Millions of books in English, Spanish and other languages. Free UK delivery 

menu

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Gestión de Incidentes de Seguridad Informática. Ifct0109 - Seguridad Informática (in Spanish)
Type
Physical Book
Publisher
Year
2014
Language
Spanish
Pages
316
Format
Paperback
ISBN13
9788416207152
Edition No.
1

Gestión de Incidentes de Seguridad Informática. Ifct0109 - Seguridad Informática (in Spanish)

Ester Chicano Tejada (Author) · Ic Editorial · Paperback

Gestión de Incidentes de Seguridad Informática. Ifct0109 - Seguridad Informática (in Spanish) - Ester Chicano Tejada

New Book
Used Book

£ 39.08

  • Condition: New
Origin: Peru (Import costs included in the price)
It will be shipped from our warehouse between Wednesday, May 22 and Tuesday, June 04.
You will receive it anywhere in United Kingdom between 1 and 3 business days after shipment.

£ 14.46

  • Condition: Used
Origin: Spain (Import costs included in the price)
It will be shipped from our warehouse between Monday, June 03 and Wednesday, June 12.
You will receive it anywhere in United Kingdom between 1 and 3 business days after shipment.

Synopsis "Gestión de Incidentes de Seguridad Informática. Ifct0109 - Seguridad Informática (in Spanish)"

Colección: Certificados de profesionalidad. Informática y comunicaciones OBJETIVOSPlanificar e implantar los sistemas de detección de intrusos según las normas de seguridad.Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad.Estandarizar métodos de recuperación de desastres de equiposEncuadernación: RústicaColección: Certificados de profesionalidad. Informática y comunicacionesOBJETIVOSPlanificar e implantar los sistemas de detección de intrusos según las normas de seguridad.Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad.Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.Sistemas de detección y prevención de intrusiones (IDS/IPS)Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención.Identificación y caracterización de los datos de funcionamiento del sistema.Arquitecturas más frecuentes de los sistemas de detección de intrusos.Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad.Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS.Implantación y puesta en producción de sistemas IDS/IPSAnálisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.Definición de políticas de corte de intentos de intrusión en los IDS/IPS.Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS.Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión.Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS.Control de código maliciosoSistemas de detección y contención de código malicioso.Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar.Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso.Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso.Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso.Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada.Respuesta ante incidentes de seguridadProcedimiento de recolección de información relacionada con incidentes de seguridad.Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad.Proceso de verificación de la intrusión.Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales.Proceso notificación y gestión de intentos de intrusiónEstablecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial.Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidenteEstablecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones.Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismoEstablecimiento del nivel de intervención requerido en función del impacto previsible.Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones.Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección.Proceso para la comunicación del incidente a terceros, si procede.Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente.Análisis forense informáticoConceptos generales y objetivos del análisis forense.Exposición del Principio de Lockard.Guía para la recogida de evidencias electrónicas.Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados.Guía para la selección de las herramientas de análisis forense.

Customers reviews

More customer reviews
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Frequently Asked Questions about the Book

All books in our catalog are Original.
The book is written in Español.
The binding of this edition is Paperback.

Questions and Answers about the Book

Do you have a question about the book? Login to be able to add your own question.

Opinions about Bookdelivery

More customer reviews