2018
DOI: 10.1007/978-3-319-75214-3_25
|View full text |Cite
|
Sign up to set email alerts
|

Analysis of Methodologies of Digital Data Collection in Web Servers

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...

Citation Types

0
0
0
1

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 2 publications
0
0
0
1
Order By: Relevance
“…, el volumen de logs fue manejable. Para un entorno organizacional se debería calcular un estimado semanal del volumen promedio en bytes y de allí considerar que infraestructura de almacenamiento será la más adecuada para su implementación.La secuencia del procedimiento para la copia diaria es la siguiente[43]:Sobre la imagen ISO de los datos se genera un hash que tiene como funciones principales la autenticación del archivo y la preservación/verificación de la integridad de los datos que son considerados evidencia digital. Este hash de la copia forense permitirá verificar si la misma fue alterada con posterioridad a su obtención y mantendrá la Cadena de Custodia sobre la evidencia.MD5 y SHA1 son dos de los algoritmos de hash más comúnmente utilizados en forensia informática, MD5 produce un valor hash de 128 bits, mientras que SHA1 produce un valor hash de 160 bits.…”
unclassified
“…, el volumen de logs fue manejable. Para un entorno organizacional se debería calcular un estimado semanal del volumen promedio en bytes y de allí considerar que infraestructura de almacenamiento será la más adecuada para su implementación.La secuencia del procedimiento para la copia diaria es la siguiente[43]:Sobre la imagen ISO de los datos se genera un hash que tiene como funciones principales la autenticación del archivo y la preservación/verificación de la integridad de los datos que son considerados evidencia digital. Este hash de la copia forense permitirá verificar si la misma fue alterada con posterioridad a su obtención y mantendrá la Cadena de Custodia sobre la evidencia.MD5 y SHA1 son dos de los algoritmos de hash más comúnmente utilizados en forensia informática, MD5 produce un valor hash de 128 bits, mientras que SHA1 produce un valor hash de 160 bits.…”
unclassified