Headhunting
Juan Garrido Caballero
Juan Luis G. Rambla Chema Alonso
Prólogo de Pedro Sánchez
Todos los nombres propios de programas, sistemas operativos, equipos hardware, etc... que aparecen en este libro son marcas registradas de sus respectivas compañias u organizaciones.
Reservados todos los derechos. El contenido de esta obra está protegido por la ley, que establece penas de prisión y/o multas, además de las correspondientes indemnizaciones por daños y prejuicios, para quienes reprodujesen, plagiaren, distribuyeren o comunicasen públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación , interpretación o ejecución artística fijada en cualquier tipo de …ver más…
42 Fport (Foundstone) ........................................................................................ 43 Process Explorer (SysInternals)..................................................................... 44 Procesos y conexiones ocultas ....................................................................... 45 5. DLL y verificación de firmas ........................................................................... 48 ListDlls .......................................................................................................... 49 Verificación de firmas digitales...................................................................... 49 6. Accesos a disco ............................................................................................... 53 Handle (SysInternals) .................................................................................... 53 Comando DIR ............................................................................................... 54 MacMatch (FoundStone) ............................................................................... 55 7. Captura de evidencias físicas ........................................................................... 55 Procedimientos de adquisición ...................................................................... 56 8. Recogida de