GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

CHICANO TEJADA, ESTER

28,44 €
IVA incluido
Consultar
Editorial:
IC EDITORIAL
Año de edición:
2022
Materia
Informática
ISBN:
978-84-1103-646-7
Páginas:
308
Encuadernación:
Rústica

Objetivos - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. Contenidos Sistemas de detección y prevención de intrusiones (IDS/IPS) Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. Identificación y caracterización de los datos de funcionamiento del sistema. Arquitecturas más frecuentes de los sistemas de detección de intrusos. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. Implantación y puesta en producción de sistemas IDS/IPS Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. Control de código malicioso Sistemas de detección y contención de código malicioso. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. Respuesta ante incidentes de seguridad Procedimiento de recolección de información relacionada con incidentes de seguridad. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. Proceso de verificación de la intrusión. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. Proceso notificación y gestión de intentos de intrusión Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo Establecimiento del nivel de intervención requerido en función del impacto previsible. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. Proceso para la comunicación del incidente a terceros, si procede. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente. Análisis forense informático Conceptos generales y objetivos del análisis forense. Exposición del Principio de Lockard. Guía para la recogida de evidencias electrónicas. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. Guía para la selección de las herramientas de análisis forense.

Artículos relacionados

  • DIBUJO TÉCNICO EN INGENIERÍA MECATRÓNICA
    CRISTÓBAL IRIGOYEN, FÉLIX ÁNGEL
    Aprenda las pautas y técnicas que rigen la mecatrónica a través del dibujo técnico La ingeniería mecatrónica es el resultado de la interrelación entre la mecánica y la electrónica. Tanto el profesional que proyecta las máquinas, como el que las fabrica o ensambla deben tener una gran capacidad de análisis, conocer los procesos de fabricación que se emplean en la industria y pos...
    En stock

    32,80 €

  • LENGUAJE DE PROGRAMACIÓN RUST
    NICHOLS, CAROL / KLABNIK, STEVE
    Descubra el mundo de Rust, el revolucionario lenguaje de programación de sistemas de código abierto que combina eficiencia con ergonomía. Le permitirá mejorar la productividad y evitar las molestias asociadas con los lenguajes de bajo nivel. Lenguaje de programación Rust es su guía definitiva para navegar por las características y capacidades únicas de Rust 2021. Escrito por Kl...
    En stock

    39,50 €

  • EL GRAN LIBRO DE INDESIGN
    GUARNIZ IZQUIERDO, EDUARDO
    Una obra de arte puede concretar el genio de nuestra especie, pero casi permanecerá en secreto mientras deba visitarse un museo para acceder a un único original. Una fotografía de la obra, en cambio, aunque sea una mediación, amplía para siempre su difusión, impresa en un catálogo o libro. Pero si una biblioteca es 'para siempre', ciertamente no es masiva, por lo que solo prese...
    En stock

    38,95 €

  • CIVILIZACIÓN ARTIFICIAL
    JOSE MARIA LASSALLE
    El sueño utópico de la ciencia, imitar el cerebro humano sin sus imperfecciones, y la vertiginosa aceleración de la IA, nos conducen sin remedio hacia una «civilización artificial» en la que cohabitarán seres humanos y máquinas. Incisivo, aunque esperanzador, Lassalle analiza las consecuencias culturales, geopolíticas y filosóficas de este fenómeno. Se habla mucho de las extrao...
    En stock

    19,90 €

  • JAVA A FONDO. CURSO DE PROGRAMACIÓN 5.ª EDICIÓN
    SZNAJDLEDER, PABLO AUGUSTO
    Descubra el arte y la ciencia de programar en Java y desarrollar aplicaciones. Programar en Java y desarrollar aplicaciones Java son cosas diferentes. Si está interesado en adentrase en ambos caminos, ha llegado al libro indicado. En él conocerá no solo el lenguaje de programación Java, sino también conceptos de diseño y herramientas genéricas o frameworks que le facilitarán l...
    En stock

    29,90 €

  • LA IMAGEN INCESANTE
    JORDI BALLÓ / MERCE OLIVA
    ¿Qué nos dicen las imágenes televisivas? ¿Qué discursos hay detrás de los diversos formatos audiovisuales? Un formato audiovisual es un conjunto de reglas capaces de generar una repetición narrativa. ¿Pero qué discursos hay detrás de estos formatos? ¿Cómo dialogan con otros lenguajes visuales? La imagen incesante plantea un recorrido a través de géneros tan diferentes como los ...
    En stock

    22,90 €

Otros libros del autor