Inicio > > Seguridad informática > LIBROS DE GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA. IFCT050PO
LIBROS DE GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA. IFCT050PO

LIBROS DE GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA. IFCT050PO

LIBROS DE GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA. IFCT050PO

López Benítez, Yolanda

0,00 €
IVA incluido
Consulta disponibilidad
Editorial:
ICEditorial
Materia
Seguridad informática
ISBN:
9788491985785
Añadir a favoritos

Introducción a la seguridadIntroducción a la seguridad de información.Modelo de ciclo de vida de la seguridad de la información.Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.Políticas de seguridad.Tácticas de ataque.Concepto de hacking.Árbol de ataque.Lista de amenazas para la seguridad de la información.Vulnerabilidades.Vulnerabilidades en sistemas Windows.Vulnerabilidades en aplicaciones multiplataforma.Vulnerabilidades en sistemas Unix y Mac OS.Buenas prácticas y salvaguardas para la seguridad de la red.Recomendaciones para la seguridad de su red.Políticas de seguridadIntroducción a las políticas de seguridad.¿Por qué son importantes las políticas?Qué debe de contener una política de seguridad.Lo que no debe contener una política de seguridad.Cómo conformar una política de seguridad informática.Hacer que se cumplan las decisiones sobre estrategia y políticas.Auditoría y normativa de seguridadIntroducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.Ciclo del sistema de gestión de seguridad de la información.Seguridad de la información.Definiciones y clasificación de los activos.Seguridad humana, seguridad física y del entorno.Gestión de comunicaciones y operaciones.Control de accesos.Gestión de continuidad del negocio.Conformidad y legalidad.Estrategia de seguridadMenor privilegio.Defensa en profundidad.Punto de choque.El eslabón más débil.Postura de fallo seguro.Postura de negación establecida: lo que no está prohibido.Postura de permiso establecido: lo que no está permitido.Participación universal.Diversificación de la defensa.Simplicidad.Exploración de redesExploración de la red.Inventario de una red. Herramientas del reconocimiento.NMAP Y SCANLINE.Reconocimiento. Limitar y explorar.Reconocimiento. Exploración.Reconocimiento. Enumerar.Ataques remotos y localesClasificación de los ataques.Ataques remotos en UNIX.Ataques remotos sobre servicios inseguros en UNIX.Ataques locales en UNIX.¿Qué hacer si recibimos un ataque?Seguridad en redes inalámbricasIntroducción.Introducción al estándar inalámbrico 802.11 – WIFITopologías.Seguridad en redes Wireless. Redes abiertas.WEP.WEP. Ataques.Otros mecanismos de cifrado.Criptografía y criptoanálisisCriptografía y criptoanálisis: introducción y definición.Cifrado y descifrado.Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.Ejemplo de cifrado: criptografía moderna.Comentarios sobre claves públicas y privadas: sesiones.AutenticaciónValidación de identificación en redes.Validación de identificación en redes: métodos de autenticación.Validación de identificación basada en clave secreta compartida: protocolo.Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.Validación de identificación usando un centro de distribución de claves.Protocolo de autenticación Kerberos.Validación de identificación de clave pública.Validación de identificación de clave pública: protocolo de interbloqueo.

Artículos relacionados

  • Information Security and Ethics
    Quigley
    ...
    Disponible

    105,56 €

  • Cybersecurity Fundamentals Explained
    Brian Mackay
    The issue of Cybersecurity is of paramount importance in the digital age. With near-continuous revelations about incidents and breaches in the media, organizations and individuals are faced with the challenge of finding the balance between risk, innovation, and cost. At the same time, the field of cybersecurity is undergoing dramatic changes, demanding that organizations embrac...
    Disponible

    22,44 €

  • Cybersecurity for Everyone
    Edward Franklin
    'Cybersecurity for Everyone' is a user-friendly and accessible guide that teaches the fundamentals of cybersecurity and provides practical tips, tricks, and tools for enhancing online security and privacy. From identifying and avoiding phishing attacks to preventing malware infections and ransomware attacks, this book equips readers with the knowledge and skills needed to prote...
  • Improving Security, Privacy, and Trust in Cloud Computing
    Cloud computing adoption has revolutionized how businesses and individuals harness the power of technology. The cloud’s scalability, accessibility, and cost-efficiency have propelled it to the forefront of modern computing paradigms. However, as organizations increasingly rely on cloud services to store, process, and manage their data and applications, an intricate web of chall...
    Disponible

    347,29 €

  • Enhancing Performance, Efficiency, and Security Through Complex Systems Control
    Academic scholars and professionals in engineering strive to enhance the performance, efficiency, and security of complex systems, but accessing comprehensive resources for these challenges can be daunting. Enhancing Performance, Efficiency, and Security Through Complex Systems Control offers an ideal solution. Edited by esteemed academics Idriss Chana, Aziz Bouazi, and Hussain...
    Disponible

    393,27 €

  • Cybersecurity for Everyone (Hardcover Edition)
    Edward Franklin
    'Cybersecurity for Everyone' is a user-friendly and accessible guide that teaches the fundamentals of cybersecurity and provides practical tips, tricks, and tools for enhancing online security and privacy. From identifying and avoiding phishing attacks to preventing malware infections and ransomware attacks, this book equips readers with the knowledge and skills needed to prote...

Otros libros del autor

  • LIBROS DE POSICIONAMIENTO EN LA WEB PARA EL EMPRENDIEMIENTO. COMM061PO
    López Benítez, Yolanda
    Cómo posicionar páginas web cuando se emprende un negocioPosicionamiento en buscadores de empresas de nueva creación:  Buscadores y directorios.  Relevancia de los resultados.  Tráfico cualificado.  Técnicas penalizables de posicionamiento.Palabra clave:  La importancia de las palabras clave.  Analizar el tráfico que recibe el sitio web.  Las etiquetas meta.Enlaces (I):  Enlace...
  • LIBROS DE BUSINESS INTELIGENCE. ADGG102PO
    López Benítez, Yolanda
    Inteligencia de NegociosIntroducción  La pirámide organizacional  Herramientas de inteligencia de negocios  Fundamentos del Data Warehouse  Características  Ventajas  Sistemas OLTP  Implementación del Data Warehouse  Análisis OLAP (Drill Down, Drill Up)  Servidores OLAP (ROLAP, MOLAP, HOLAP, Minería de Datos, Definiciones del Data Mining)  Categorías del Data Mining  Proceso de...
  • LIBROS DE IMPLANTACIÓN DE LA LEY DE PROTECCIÓN DE DATOS Y DERECHOS DIGITALES EN LA EMPRESA
    López Benítez, Yolanda
    Introducción a la nueva Ley de Protección de Datos y garantía de los derechos digitales (LOPDGDD)Introducción de la nueva Ley de Protección de Datos en España (LOPDGDD)El impacto de las tecnologías en el sector empresarialEl objetivo de la convivencia entre RGPD y la nueva LOPDGDD    Competencias de la ejecución normativaLos principios de la protección de datos    Ejemplo de ap...
  • LIBROS DE INTRODUCCIÓN A LA TECNOLOGÍA DE IMPRESIÓN EN 3D. IFCT060PO
    López Benítez, Yolanda
    Conocimiento de la impresiónConocimientos básicos de la impresión 3D.Tecnología FDM: materiales y particularidades.Materiales para impresión 3D. Características.Componentes de una impresora 3D-FDM: mecánica y electrónica. Software modeladoDiseño con software de modelado 3D.La tecnología FDM: software de modelado 3D.Modificaciones de modelos predefinidos.Configuración de los par...
  • FC CERTIFIED SCRUM MASTER (CSM). ADGD338PO
    López Benítez, Yolanda
    NOTA: Innovación y cualificación, S. L. es proveedor de contenidos y será la entidad de formación quien deberá cumplir con los requisitos de certificación en caso de querer utilizar este contenido para la obtención de dicha certificación oficial.Gestión de proyectos con metodología ScrumManifiesto Ágil.Fundamentos de Scrum.Procesos empíricos y definidos.Sprint.Proceso iterativo...