miércoles, 28 de junio de 2017

Análisis Forense de Sistemas GNU/Linux, Unix


Análisis Forense de Sistemas

GNU/Linux, Unix


La ciencia forense es metódica y se basa en acciones premeditadas para reunir pruebas y analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel importante en reunir la información y pruebas necesarias. La escena del crimen es el ordenador y la red a la cual éste está conectado.

1. Introducción ........................................................................................... 2
1.1. Organización del Documento ............................................................. 2
1.2. Objetivos ............................................................................................. 3
1.3. Alcance y Supuestos ............................................................................ 3
1.4. Indicaciones ......................................................................................... 4
1.5. Equipo Necesario ................................................................................ 4
2. Objetivos Tácticos/Estratégicos ............................................................. 6
3. Congelación de la Escena del Crimen ..................................................... 7
4. Problemas con Recolección de Información ............................................ 9
5. Almacenamiento de Pruebas ................................................................... 10
6. Preparación para el Análisis .................................................................... 10
7. Análisis con Herramientas Estándar de Unix ........................................... 19
8. The Coroner’s Toolkit .............................................................................. 26
9. Usando TCT ............................................................................................. 27
10. Ejemplo de Informe de Pruebas Encontradas ......................................... 30
11. Apéndice A - Métodos de Protección de Binarios .................................. 45
11.1. Introducción ......................................................................................... 45
11.2. Métodos de Protección ......................................................................... 46
12. Apéndice B - Sistema de Ficheros Loopback de Linux .......................... 48
12.1. Conclusiones ........................................................................................ 50
13. Referencias .............................................................................................. 50
14. Agradecimientos .......................................................................................53

Formato: PDF
Peso: 149 Kb
MEGA

No hay comentarios:

Publicar un comentario

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...