Capítulo 1. Introducción
Capítulo 2. Objetivos tácticos/Estratégicos
Capítulo 3. Congelación de escena del crimen
Capítulo 4. Problemas con recolección de información
Capítulo 5. Almacenamiento de pruebas
Capítulo 6. Preparación ´para el análisis
Capítulo 7. Análisis con herramientas estándar de
unix
Capítulo 8. The coroners toolkit
Capítulo 9. Usando TCT
Capítulo 10. Ejemplo de informe de pruebas
encontradas
Capítulo 11. Apéndice A: Métodos de protección de
binarios
Capítulo 12. Apéndice B: Sistema de ficheros
Loopback de linux
Capítulo 13. Referencias
0 comentarios: