Libro electrónico93 páginas2 horas
Gestión de Incidentes de Seg. Informática (MF0488_3)
Por Álvaro Gómez
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática._x000D_
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:_x000D_
o Planificar e implantar los sistemas de detección de intrusos._x000D_
o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada._x000D_
o Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada._x000D_
Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas informáticos. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio._x000D_
Las principales características y procedimientos incluidos en el análisis forense informático ocupan otro de los capítulos de la obra y, por último, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas informáticos._x000D_
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:_x000D_
o Planificar e implantar los sistemas de detección de intrusos._x000D_
o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada._x000D_
o Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada._x000D_
Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas informáticos. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio._x000D_
Las principales características y procedimientos incluidos en el análisis forense informático ocupan otro de los capítulos de la obra y, por último, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas informáticos._x000D_
IdiomaEspañol
Fecha de lanzamiento31 ago 2011
ISBN9788499643311
Lee más de álvaro Gómez
Auditoría de Seguridad Informática (MF0487_3) Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Equipos Informáticos (MF0486_3) Calificación: 0 de 5 estrellas0 calificaciones
Relacionado con Gestión de Incidentes de Seg. Informática (MF0488_3)
Libros electrónicos relacionados
Gestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesSistemas Seguros de Acceso y Trans. de Datos (MF0489_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Administración de servicios de mensajería electrónica (MF0496_3) Calificación: 0 de 5 estrellas0 calificacionesAdministración de servicios de mensajería electrónica (MF0496_3) Calificación: 0 de 5 estrellas0 calificacionesAuditoría de Seguridad Informática (MF0487_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Reparación del Equipamiento Informático (MF0954_2) Calificación: 0 de 5 estrellas0 calificacionesReparación del Equipamiento Informático (MF0954_2): HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 5 de 5 estrellas5/5Mantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Calificación: 0 de 5 estrellas0 calificacionesMantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Calificación: 5 de 5 estrellas5/5Montaje de Equipos Microinformáticos (MF0953_2): HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 0 de 5 estrellas0 calificacionesMontaje de Equipos Microinformáticos (MF0953_2) Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Equipos Informáticos (MF0486_3): SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Gestión Financiera (GRADO SUPERIOR) Calificación: 1 de 5 estrellas1/5Gestión Financiera (GRADO SUPERIOR) Calificación: 0 de 5 estrellas0 calificacionesContabilidad y Fiscalidad (GRADO SUPERIOR) Calificación: 0 de 5 estrellas0 calificacionesContabilidad y Fiscalidad (GRADO SUPERIOR): Contabilidad general o financiera Calificación: 0 de 5 estrellas0 calificacionesInstalación y Configuración de Aplicaciones Informáticas (MF0221_2) Calificación: 0 de 5 estrellas0 calificacionesInstalación y Configuración de Aplicaciones Informáticas Calificación: 0 de 5 estrellas0 calificacionesInstalación y Configuración de Sistemas Operativos: SISTEMAS OPERATIVOS Calificación: 0 de 5 estrellas0 calificacionesGestión de Proyectos (GRADO SUPERIOR) Calificación: 0 de 5 estrellas0 calificacionesGestión de Proyectos (GRADO SUPERIOR) Calificación: 0 de 5 estrellas0 calificacionesLo fingido verdadero Calificación: 0 de 5 estrellas0 calificacionesConstrucción de Páginas Web (MF0950_2) Calificación: 0 de 5 estrellas0 calificacionesConstrucción de Páginas Web (MF0950_2): Gráficos y diseño web Calificación: 4 de 5 estrellas4/5Mantenimiento del subsistema lógico de sistemas informáticos (MF0958_2) Calificación: 0 de 5 estrellas0 calificacionesMantenimiento del subsistema lógico de sistemas informáticos Calificación: 0 de 5 estrellas0 calificacionesAuditoría (MF0232_3): FINANZAS Y CONTABILIDAD Calificación: 0 de 5 estrellas0 calificacionesAuditoría (MF0232_3) Calificación: 0 de 5 estrellas0 calificacionesCarlos V en Francia Calificación: 0 de 5 estrellas0 calificacionesEl favor agradecido Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Kali Linux Calificación: 3 de 5 estrellas3/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesInterconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Reversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5El libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificaciones
Comentarios para Gestión de Incidentes de Seg. Informática (MF0488_3)
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Gestión de Incidentes de Seg. Informática (MF0488_3) - Álvaro Gómez
¿Disfrutas la vista previa?
Página 1 de 1