Universidad Nacional Autónoma de México
Facultad de Ingeniería
Catálogo de la Biblioteca "Ing. Antonio Dovalí Jaime"

Analisis forense en sistemas Unix

Por: Alavez Miguel, SergioTipo de material: TextoTextoDetalles de publicación: Mexico : El autor, 2006 Descripción: 180 pTrabajos contenidos: Lopez Barrientos, Jaquelina [asesor] | Universidad Nacional Autonoma de Mexico. Facultad de IngenieriaOtra clasificación: 001-01132-A7-2006 Recursos en línea: Texto completo
Contenidos:
1 Sistema Operativo Unix
Antecedentes y Origenes de Unix
Filosofia de Unix
Portabilidad
Integridad de Datos
Modelo de Memoria
Sistema de Archivos
Arbol de Directorios
I-nodos
Nombre
Tamaño
Permisos
Ligas Simbolicas
Archivos de Dispositivos
Procesos
Estado de los Procesos
Tabla de Procesos y Area de Usuario
Monitoreo de Procesos
Manejo de Puertos
2 Seguridad en Computo
que es la Seguridad en Computo
Seguridad de red Versus Seguridad en el Sistema Operativo
Tipos de Seguridad
3. Analisis Forense
Auditorias de Seguridad
El Problema Creciente de Incidentes de Seguridad
Objetivos del Analisis Forense
Proceso del Analisis Forense
Herramientas Para Realizar un Analisis Forense
Legislacion y Analisis Forense
4. Implementacion
Analisis
Lenguajes de Programacion
Diseño
Implementacion
Pruebas
5. Caso Practico
Caso Practico
Normativa
Laboratorio Forense
Archivos Fuente
Punto de Montaje
Estudio Inicial de la Maquina
Distribucion
Servicios Levantados
Obteniendo una Foto del Sistema
Creacion de un Timeline
Actividad del Superusuario
Por Donde se Genero la Intrusion
Biliografia
Glosario
Lista de Figuras
Figura 1.1 el Espacio de Direcciones Virtuales del Proceso
Figura 1.2 Listado Largo de los Archivos
Figura 1.3 Estado de un Proceso y Transicion de Estados
Figura 1.4 Diagrama Completo de Transicion de Estados de un Proceso
Figura 1.5 Implementacion del Modelo de Servicios
Figura 2.1 Flujo Normal de Informacion
Figura 2.2 Interrupcion del Flujo de Informacion
Figura 2.3 Intercepcion del Flujo de Informacion
Figura 2.4 Modificacion de la Informacion
Figura 2.5 Insercion de Datos Falsos por un Tercer Elemento
Figura 2.6 Campos de /etc/passwd
Figura 4.1 Ejecucion del Binario ls -l
Figura 4.2 Contenido del Directorio
Figura 4.3 Lineas de Codigo que Emulan al Comando Ps
Figura 4.4 Procesos del Sistema en Formato Html
Figura 4.5 Lineas de Codigo que Emulan al Comando Netstat
Figura 4.6 Estado de las Conexiones de red en Formato Html
Figura 4.7 Estado de las Conexiones de red en Modo Texto
Figura 4.8 Lineas de Codigo Para Revisar el Archivo /etc/passwd
Figura 4.9 Analisis del Archivo /etc/passwd
Figura 4.10 Lineas de Codigo Para Revisar el Archivo /etc/shadow
Figura 4.11 Analisis del Archivo /etc/shadow
Figura 4.12 Lineas de Codigo Para Identificar Patrones de Intrusion
Figura 4.13 Resultado de la Busqueda de Patrones
Figura 4.14 Lineas de Datos del Archivo Lista_archivos_crudo.oUt
Figura 4.15 Lineas de Datos del Archivo Lista_archivos.oUt
Figura 4.16 Lineas de Codigo Para Obtener la Informacion de Inodos
Figura 4.17 Lineas de Codigo Para Organizar la Informacion
Figura 4.18 Archivos Ordenados por Tiempo de Acceso (tercer Columna)
Figura 4.19 Archivos Ordenados por Numero de Inodo (primer Columna)
Figura 5.1 Contenido de 192.168.3.10.tAr.bZ2
Figura 5.2 Contenido del Archivo Ficheros.tXt
Figura 5.3 Firmas Md5sum de los Archivos
Figura 5.4 Montaje de las Imagenes del Sistema Comprometido
Figura 5.5 Ayuda del Usuario de Analisis.pL
Figura 5.6 Ejecucion de Analisis.pL
Nota de disertación: Tesis Licenciatura (Ingeniero en Computacion)-UNAM, Facultad de Ingenieria
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Clasificación Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
Tesis Tesis Tesis
Tesis
General 001-01132-A7-20 (Navegar estantería(Abre debajo)) 1 Estantería cerrada T87-22477
Total de reservas: 0

Tesis Licenciatura (Ingeniero en Computacion)-UNAM, Facultad de Ingenieria

1 Sistema Operativo Unix

Antecedentes y Origenes de Unix

Filosofia de Unix

Portabilidad

Integridad de Datos

Modelo de Memoria

Sistema de Archivos

Arbol de Directorios

I-nodos

Nombre

Tamaño

Permisos

Ligas Simbolicas

Archivos de Dispositivos

Procesos

Estado de los Procesos

Tabla de Procesos y Area de Usuario

Monitoreo de Procesos

Manejo de Puertos

2 Seguridad en Computo

que es la Seguridad en Computo

Seguridad de red Versus Seguridad en el Sistema Operativo

Tipos de Seguridad

3. Analisis Forense

Auditorias de Seguridad

El Problema Creciente de Incidentes de Seguridad

Objetivos del Analisis Forense

Proceso del Analisis Forense

Herramientas Para Realizar un Analisis Forense

Legislacion y Analisis Forense

4. Implementacion

Analisis

Lenguajes de Programacion

Diseño

Implementacion

Pruebas

5. Caso Practico

Caso Practico

Normativa

Laboratorio Forense

Archivos Fuente

Punto de Montaje

Estudio Inicial de la Maquina

Distribucion

Servicios Levantados

Obteniendo una Foto del Sistema

Creacion de un Timeline

Actividad del Superusuario

Por Donde se Genero la Intrusion

Biliografia

Glosario

Lista de Figuras

Figura 1.1 el Espacio de Direcciones Virtuales del Proceso

Figura 1.2 Listado Largo de los Archivos

Figura 1.3 Estado de un Proceso y Transicion de Estados

Figura 1.4 Diagrama Completo de Transicion de Estados de un Proceso

Figura 1.5 Implementacion del Modelo de Servicios

Figura 2.1 Flujo Normal de Informacion

Figura 2.2 Interrupcion del Flujo de Informacion

Figura 2.3 Intercepcion del Flujo de Informacion

Figura 2.4 Modificacion de la Informacion

Figura 2.5 Insercion de Datos Falsos por un Tercer Elemento

Figura 2.6 Campos de /etc/passwd

Figura 4.1 Ejecucion del Binario ls -l

Figura 4.2 Contenido del Directorio

Figura 4.3 Lineas de Codigo que Emulan al Comando Ps

Figura 4.4 Procesos del Sistema en Formato Html

Figura 4.5 Lineas de Codigo que Emulan al Comando Netstat

Figura 4.6 Estado de las Conexiones de red en Formato Html

Figura 4.7 Estado de las Conexiones de red en Modo Texto

Figura 4.8 Lineas de Codigo Para Revisar el Archivo /etc/passwd

Figura 4.9 Analisis del Archivo /etc/passwd

Figura 4.10 Lineas de Codigo Para Revisar el Archivo /etc/shadow

Figura 4.11 Analisis del Archivo /etc/shadow

Figura 4.12 Lineas de Codigo Para Identificar Patrones de Intrusion

Figura 4.13 Resultado de la Busqueda de Patrones

Figura 4.14 Lineas de Datos del Archivo Lista_archivos_crudo.oUt

Figura 4.15 Lineas de Datos del Archivo Lista_archivos.oUt

Figura 4.16 Lineas de Codigo Para Obtener la Informacion de Inodos

Figura 4.17 Lineas de Codigo Para Organizar la Informacion

Figura 4.18 Archivos Ordenados por Tiempo de Acceso (tercer Columna)

Figura 4.19 Archivos Ordenados por Numero de Inodo (primer Columna)

Figura 5.1 Contenido de 192.168.3.10.tAr.bZ2

Figura 5.2 Contenido del Archivo Ficheros.tXt

Figura 5.3 Firmas Md5sum de los Archivos

Figura 5.4 Montaje de las Imagenes del Sistema Comprometido

Figura 5.5 Ayuda del Usuario de Analisis.pL

Figura 5.6 Ejecucion de Analisis.pL

1

No hay comentarios en este titulo.

para colocar un comentario.


Universidad Nacional Autónoma de México 

Biblioteca "Ing. Antonio Dovalí Jaime” Edificio "A" de la Facultad de Ingeniería

©2024 Dirección General de Bibliotecas y Servicios Digitales de Información, UNAM

Aviso de Privacidad