Analisis forense en sistemas Unix
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
Tipo de ítem | Biblioteca actual | Colección | Clasificación | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|---|
![]() |
Tesis Tesis | General | 001-01132-A7-20 (Navegar estantería(Abre debajo)) | 1 | Estantería cerrada | T87-22477 |
Tesis Licenciatura (Ingeniero en Computacion)-UNAM, Facultad de Ingenieria
1 Sistema Operativo Unix
Antecedentes y Origenes de Unix
Filosofia de Unix
Portabilidad
Integridad de Datos
Modelo de Memoria
Sistema de Archivos
Arbol de Directorios
I-nodos
Nombre
Tamaño
Permisos
Ligas Simbolicas
Archivos de Dispositivos
Procesos
Estado de los Procesos
Tabla de Procesos y Area de Usuario
Monitoreo de Procesos
Manejo de Puertos
2 Seguridad en Computo
que es la Seguridad en Computo
Seguridad de red Versus Seguridad en el Sistema Operativo
Tipos de Seguridad
3. Analisis Forense
Auditorias de Seguridad
El Problema Creciente de Incidentes de Seguridad
Objetivos del Analisis Forense
Proceso del Analisis Forense
Herramientas Para Realizar un Analisis Forense
Legislacion y Analisis Forense
4. Implementacion
Analisis
Lenguajes de Programacion
Diseño
Implementacion
Pruebas
5. Caso Practico
Caso Practico
Normativa
Laboratorio Forense
Archivos Fuente
Punto de Montaje
Estudio Inicial de la Maquina
Distribucion
Servicios Levantados
Obteniendo una Foto del Sistema
Creacion de un Timeline
Actividad del Superusuario
Por Donde se Genero la Intrusion
Biliografia
Glosario
Lista de Figuras
Figura 1.1 el Espacio de Direcciones Virtuales del Proceso
Figura 1.2 Listado Largo de los Archivos
Figura 1.3 Estado de un Proceso y Transicion de Estados
Figura 1.4 Diagrama Completo de Transicion de Estados de un Proceso
Figura 1.5 Implementacion del Modelo de Servicios
Figura 2.1 Flujo Normal de Informacion
Figura 2.2 Interrupcion del Flujo de Informacion
Figura 2.3 Intercepcion del Flujo de Informacion
Figura 2.4 Modificacion de la Informacion
Figura 2.5 Insercion de Datos Falsos por un Tercer Elemento
Figura 2.6 Campos de /etc/passwd
Figura 4.1 Ejecucion del Binario ls -l
Figura 4.2 Contenido del Directorio
Figura 4.3 Lineas de Codigo que Emulan al Comando Ps
Figura 4.4 Procesos del Sistema en Formato Html
Figura 4.5 Lineas de Codigo que Emulan al Comando Netstat
Figura 4.6 Estado de las Conexiones de red en Formato Html
Figura 4.7 Estado de las Conexiones de red en Modo Texto
Figura 4.8 Lineas de Codigo Para Revisar el Archivo /etc/passwd
Figura 4.9 Analisis del Archivo /etc/passwd
Figura 4.10 Lineas de Codigo Para Revisar el Archivo /etc/shadow
Figura 4.11 Analisis del Archivo /etc/shadow
Figura 4.12 Lineas de Codigo Para Identificar Patrones de Intrusion
Figura 4.13 Resultado de la Busqueda de Patrones
Figura 4.14 Lineas de Datos del Archivo Lista_archivos_crudo.oUt
Figura 4.15 Lineas de Datos del Archivo Lista_archivos.oUt
Figura 4.16 Lineas de Codigo Para Obtener la Informacion de Inodos
Figura 4.17 Lineas de Codigo Para Organizar la Informacion
Figura 4.18 Archivos Ordenados por Tiempo de Acceso (tercer Columna)
Figura 4.19 Archivos Ordenados por Numero de Inodo (primer Columna)
Figura 5.1 Contenido de 192.168.3.10.tAr.bZ2
Figura 5.2 Contenido del Archivo Ficheros.tXt
Figura 5.3 Firmas Md5sum de los Archivos
Figura 5.4 Montaje de las Imagenes del Sistema Comprometido
Figura 5.5 Ayuda del Usuario de Analisis.pL
Figura 5.6 Ejecucion de Analisis.pL
1
No hay comentarios en este titulo.