Autores: Guillermo Fonseca, María Camila González, Bernardo Andrés Neira
Bajo la dirección de: Julio Álvarez y Jeimy Cano
Fecha: Noviembre de 2007
Formato: Word (8 páginas)
Resumen: En este documento se explica la estructura de un asalto a una sesión TCP, se presenta un ejemplo práctico utilizando la herramienta Hunt y se evidencian los rastros que se dejan tras el ataque.
Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007.
Para mayor información, contacte vía e-mail con el director: jcanoATuniandes.edu.co.
IMPORTANTE:
CriptoRed no se hace responsable del contenido de este documento, siendo dicha responsabilidad exclusivamente del o los autores y, en su caso, del tutor del trabajo.