Libro electrónico149 páginas2 horas
Auditoría de seguridad informática
Por Álvaro Gómez
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos:
1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos.
2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades.
3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos
4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos.
5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos.
6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red.
Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.
1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos.
2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades.
3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos
4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos.
5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos.
6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red.
Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.
Relacionado con Auditoría de seguridad informática
Libros electrónicos relacionados
Gestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Dirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesAnálisis forense informático Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesHacking ético Calificación: 0 de 5 estrellas0 calificacionesEnciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Programación Web en el Entorno Servidor. (MF0492_3) Calificación: 0 de 5 estrellas0 calificacionesRuby on rails: Aprende a crear aplicaciones web desde cero Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificacionesFirebase: trabajar en la nube Calificación: 0 de 5 estrellas0 calificacionesInterconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5Ingeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesANDROID: Aprende desde cero a crear aplicaciones Calificación: 0 de 5 estrellas0 calificacionesJAVA 17: Fundamentos prácticos de programación Calificación: 0 de 5 estrellas0 calificacionesSoftware ofimático de productividad en la nube Calificación: 0 de 5 estrellas0 calificacionesPHP: Programación web avanzada para profesionales Calificación: 0 de 5 estrellas0 calificacionesInformática Profesional. Las reglas no escritas para triunfar en la empresa. 2ª Edición.: Ofimática Calificación: 0 de 5 estrellas0 calificacionesInternet de las cosas: Un futuro hiperconectado: 5G, Inteligencia Artificial, Big Data, Cloud, Blockchain, Ciberseguridad Calificación: 5 de 5 estrellas5/5Computación en la nube: Estrategias de cloud computing en las empresas Calificación: 0 de 5 estrellas0 calificacionesRedes Locales: REDES Y COMUNICACIONES INFORMÁTICAS Calificación: 5 de 5 estrellas5/5Big Data: Técnicas, herramientas y aplicaciones Calificación: 0 de 5 estrellas0 calificacionesInternet de las cosas: Un futuro hiperconectado: 5G, inteligencia artificial, Big Data, Cloud, Blockchain y ciberseguridad Calificación: 4 de 5 estrellas4/5Apps html5 para móviles Calificación: 0 de 5 estrellas0 calificacionesMantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Calificación: 5 de 5 estrellas5/5Gestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Ciberseguridad Calificación: 1 de 5 estrellas1/5
Seguridad para usted
Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Kali Linux Calificación: 3 de 5 estrellas3/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesLa seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificaciones7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5
Comentarios para Auditoría de seguridad informática
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Auditoría de seguridad informática - Álvaro Gómez
¿Disfrutas la vista previa?
Página 1 de 1