Libro electrónico218 páginas2 horas
Auditoría de seguridad informática: Curso práctico
Calificación: 5 de 5 estrellas
5/5
()
Información de este libro electrónico
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras:
- OSINT: inteligencia de fuentes abiertas
- NMAP: escaneo de puertos
- WIRESHARK: sniffer/analizador de protocolos
- NESSUS: escáner de vulnerabilidades
- Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas:
- Auditorias, fases, informes, auditoría de Hacking ético, metodologías
- Aplicación de la LOPD
- Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo.
- Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades
- Cortafuegos
- OSINT: inteligencia de fuentes abiertas
- NMAP: escaneo de puertos
- WIRESHARK: sniffer/analizador de protocolos
- NESSUS: escáner de vulnerabilidades
- Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas:
- Auditorias, fases, informes, auditoría de Hacking ético, metodologías
- Aplicación de la LOPD
- Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo.
- Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades
- Cortafuegos
Relacionado con Auditoría de seguridad informática
Libros electrónicos relacionados
Auditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesHacking ético Calificación: 0 de 5 estrellas0 calificacionesDirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesEnciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Análisis forense informático Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Redes y seguridad Calificación: 4 de 5 estrellas4/5Kali Linux Calificación: 3 de 5 estrellas3/5Ingeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificacionesCriptografía: Técnicas de desarrollo para profesionales Calificación: 0 de 5 estrellas0 calificacionesFirebase: trabajar en la nube Calificación: 0 de 5 estrellas0 calificacionesRuby on rails: Aprende a crear aplicaciones web desde cero Calificación: 0 de 5 estrellas0 calificacionesProgramación Web en el Entorno Servidor. (MF0492_3) Calificación: 0 de 5 estrellas0 calificacionesInternet de las cosas: Un futuro hiperconectado: 5G, Inteligencia Artificial, Big Data, Cloud, Blockchain, Ciberseguridad Calificación: 5 de 5 estrellas5/5Sistemas computacionales Calificación: 0 de 5 estrellas0 calificacionesBig Data: Técnicas, herramientas y aplicaciones Calificación: 0 de 5 estrellas0 calificacionesUn uso de algoritmos genéticos para la búsqueda de patrones Calificación: 0 de 5 estrellas0 calificacionesRedes CISCO. Guía de estudio para la certificación CCNA Routing y Switching. 4ª Ed. Act.: HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 4 de 5 estrellas4/5JAVA 17: Fundamentos prácticos de programación Calificación: 0 de 5 estrellas0 calificacionesPHP: Programación web avanzada para profesionales Calificación: 0 de 5 estrellas0 calificacionesAuditoría Forense.: Una guía práctica para la excelencia en la ciencia, auditoría e informática forense Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática, básico Calificación: 5 de 5 estrellas5/5Gestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesMantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Calificación: 5 de 5 estrellas5/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5
Seguridad para usted
BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Kali Linux Calificación: 3 de 5 estrellas3/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesLa seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesSeguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5
Comentarios para Auditoría de seguridad informática
Calificación: 5 de 5 estrellas
5/5
1 clasificación1 comentario
- Calificación: 5 de 5 estrellas5/5Gracias por compartir, permite adquirir conocimiento, en un mundo cambiante con nuevas tecnologías
Vista previa del libro
Auditoría de seguridad informática - SILVIA CLARA MENÉNDEZ ARANTES
¿Disfrutas la vista previa?
Página 1 de 1