CÓMO IDENTIFICAR HUELLAS DIGITALES EN SISTEMAS COMPROMETIDOS
Licencia: Creative Commons (by-nc-nd)
Autor(es): Blackwell Faculty
Este libro ofrece una guía completa para identificar huellas digitales en sistemas comprometidos, abordando desde los conceptos básicos de seguridad informática hasta técnicas avanzadas de análisis forense. Explora métodos para recolectar y preservar evidencia digital en distintos sistemas operativos y redes, así como el reconocimiento de artefactos dejados por atacantes. Incluye herramientas especializadas, análisis de malware, memoria volátil y tráfico de red, junto con casos prácticos que facilitan la comprensión. Una obra esencial para profesionales de la seguridad y la investigación digital que buscan mejorar sus habilidades en la detección y análisis de incidentes. Concluye con buenas prácticas que fortalecen la respuesta ante compromisos informáticos.
Compartir:
Una vez que el usuario haya visto al menos un documento, este fragmento será visible.