AUDITORIA DE LA SEGURIDAD INFORMATICA

AUDITORIA DE LA SEGURIDAD INFORMATICA

SILVIA C MENENDEZ

24,90 €
IVA inclòs
Editorial:
RAMA, LIBRERIA Y EDITORIAL MIC
Any d'edició:
2022
Matèria
Ciencias/ecologia/tecnologia
ISBN:
978-84-18971-93-8
Pàgines:
220
Col·lecció:
SIN COLECCION

Disponibilitat:

  • LLIBRERIA EL PUERTODisponible (Entrega en 24/48h)
  • AKELARRE KULTURGUNEADisponible (Entrega en 24/48h)

ACERCA DE LA AUTORA CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA 1.1 ¿QUÉ ES UNA AUDITORÍA INFORMÁTICA 1.2 CÓDIGO DEONTOLÓGICO DE LA FUNCIÓN DE AUDITORÍA 1.3 RELACIÓN DE LOS DISTINTOS TIPOS DE AUDITORÍA EN EL MARCO DE LOS SISTEMAS DE INFORMACIÓN 1.4 CRITERIOS A SEGUIR PARA LA COMPOSICIÓN DEL EQUIPO AUDITOR 1.5 EL INFORME DE AUDITORÍA 1.6 FASES GENERALES DE UNA AUDITORÍA 1.6.1 Planificación inicial, objetivos y alcance 1.6.2 Análisis de riesgos y amenazas 1.6.3 Definir las soluciones necesarias 1.6.4 Implantar los cambios necesarios 1.6.5 Monitorización y evaluación de resultados 1.7 FASES DE UNA AUDITORÍA DE HACKING ÉTICO 1.7.1 Fase 1: reconocimiento (Reconnaissance) 1.7.2 Fase 2: escaneo y enumeración (scanning) 1.7.3 Fase 3 Análisis de vulnerabilidades 1.7.4 Fase 3: obtener acceso /explotación (Gainning Access) 1.7.5 Fase 4: mantener acceso (maintaining Access) 1.7.6 Fase 5: limpiar huellas (clearing tracks) 1.7.7 Fase 6: Documentación, conclusiones y recomendaciones (Documentation) 1.8 TIPOS DE AUDITORÍAS DE HACKING ÉTICO, METODOLOGÍAS,NORMAS Y LEYES 1.8.1 Tipos de auditorías de hacking ético 1.8.2 Metodologías comúnmente usadas 1.8.3 Normas y Leyes 1.9 APLICACIÓN DE CRITERIOS COMUNES PARA CATEGORIZAR LOS HALLAZGOS COMO OBSERVACIONES O NO CONFORMIDADES CAPÍTULO 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.1 EVOLUCIÓN DEL DERECHO A LA PROTECCIÓN DE DATOS 2.2 ASPECTOS DE LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.2.1 Derechos ARCO 2.2.2 Niveles de seguridad de los ficheros de datos 2.2.3 Sanciones por incumplimiento 2.2.4 Recursos protegidos dentro de la LOPD 2.2.5 Agencia Española de Protección de Datos (AEPD) 2.2.6 Auditorias LOPD 2.2.7 El papel del DPO CAPÍTULO 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN 3.1 CONCEPTOS DE ANÁLISIS DE RIESGOS 3.2 METODOLOGÍAS DE ANÁLISIS DE RIESGOS Y GUÍAS DE BUENAS PRÁCTICAS 3.3 VULNERABILIDADES, MALWARE, ATAQUES, FALLOS DE PROGRAMA, PROGRAMAS MALICIOSOS Y CRITERIOS DE PROGRAMACIÓN SEGURA 3.3.1 Ingeniería social 3.3.2 Ataques de red 3.3.3 Ataques por contraseña 3.3.4 Ataques a aplicaciones 3.3.5 Amenazas físicas 3.3.6 Software malicioso 3.3.7 Amenazas al hardware 3.3.8 Vulnerabilidades en aplicaciones 3.4 GESTIÓN DE RIESGOS 3.4.1 Identificar los activos 3.4.2 Identificar las amenazas (Threat assessment) 3.4.3 Análisis del impacto 3.4.4 Priorización de las amenazas 3.4.5 Identificar las técnicas de mitigación del riesgo 3.4.6 Evaluar el riesgo residual 3.5 ESTRATEGIAS DE MITIGACIÓN DEL RIESGO 3.6 METODOLOGÍA NIST SP 800-30 3.7 METODOLOGÍA MAGERIT CAPÍTULO 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS 4.1 HERRAMIENTAS DEL SISTEMA OPERATIVO TIPO PING,TRACEROUTE 4.1.1 Ping 4.1.2 Tracert 4.1.3 Pathping 4.1.4 Netstat 4.1.5 Whois 4.1.6 Nslookup 4.1.7 Ipconfig 4.1.8 Getmac 4.1.9 Arp -a 4.1.10 Netsh 4.1.11 Hostname 4.1.12 Route 4.1.13 Nbtstat 4.2 HERRAMIENTAS DE ANÁLISIS DE RED, PUERTOS Y SERVICIOS: NMAP 4.3 HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES 4.3.1 Nessus 4.3.2 MBSA 4.3.3 OpenVas 4.4 ANALIZADORES DE PROTOCOLOS 4.4.1 Wireshark 4.4.2 Otras aplicaciones de análisis de protocolos 4.5 ANALIZADORES DE PÁGINAS WEB 4.5.1 OWASP ZAP 4.5.2 Acunetix 4.6 ATAQUES DE DICCIONARIO Y FUERZA BRUTA TIPO BRUTUS, JOHN THE RIPPER 4.6.1 Ataques de fuerza bruta y de diccionario online. Contramedidas 4.6.2 Ataque de fuerza bruta y de diccionario Offline 4.6.3 Ataques de tablas Rainbow CAPÍTULO 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS 5.1 TIPOS DE FIREWALL 5.1.1 Firewall proxy 5.1.2 Stateful inspection firewall 5.1.3 Firewall para gestión unificada de amenazas (UTM) 5.1.4 Firewall de última generación (NGFW) 5.1.5 Otras clasificaciones de firewall 5.2 FIREWALL EN ROUTERS 5.3 EL CORTAFUEGOS DE WINDOWS 5.3.1 Reglas de entrada y salida 5.3.2 Crear una regla personalizada Entrada o salida 5.3.3 Reglas de Puerto 5.3.4 Reglas personalizadas y personalizadas predefinidas 5.3.5 Propiedades del firewall 5.4 CORTAFUEGOS DOMÉSTICOS / SOFTWARE 5.4.1 ZoneAlarm Free Firewall 5.4.2 Sophos XG Firewall Home Edition 5.4.3 Comodo Firewall 5.4.4 AVS Firewall 5.5 CORTAFUEGOS EMPRESARIALES 5.5.1 Fortinet 5.5.2 Paloalto 5.5.3 Checkpoint 5.5.4 Sophos 5.5.5 Cisco 5.6 ESTABLECER FIREWALL MEDIANTE GPO EN WINDOWS SERVER BIBLIOGRAFÍA Y WEBGRAFÍA

Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizarcualquier tipo de auditoría, el análisis y la gestión de riesgos.Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en losconceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: OSINT: inteligencia de fuentes abiertas NMAP: escaneo de puertos WIRESHARK: sniffer/analizador de protocolos NESSUS: escáner de vulnerabilidades Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas: Auditorias, fases, informes, auditoría de Hacking ético, metodologías. Aplicación de la LOPD. Análisis de riesgos, vulnerabilidades, amenazas y g

Articles relacionats

  • HOMBRES QUE AMABAN A PLANTAS:HISTORIAS CIENTIFICOS MUNDO
    MANCUSO, STEFANO
    Este ensayo transita a lo largo de cinco siglos de descubrimientos en el mundo vegetal a través de las extraordinarias vidas de naturalistas, genetistas y botánicos apasionados por las plantas, los árboles, la agricultura y la genética. Por ejemplo, Charles Darwin, que identificó una especie de mariposa que sólo podía polinizar un tipo de orquídea. O Leonardo da Vinci, que se d...

    17,50 €

  • EL AMOR MÁS GRANDE
    L. LUNA, ANGIE
    LA EMOCIONANTE HISTORIA DE AMOR PROPIO DE LA PRIMERA CREADORA DE CONTENIDO QUE SE HA ATREVIDO A ROMPER LOS TABÚES EN TORNO AL DIVORCIO Y LA "COPARENTALIDAD". ¿Qué pasa cuando el padre de tus hijos deja de ser el amor de tu vida? Un día te das cuenta de que has dejado de reconocerte y no entiendes cómo llegaste hasta aquí. Deberías ser feliz: tienes unos hijos maravillosos y la ...

    20,90 €

  • MI QUERIDA LUCIA
    VECINA RUBIA LA
    "Aquel sofocante verano de 2002, Lucía Romasanta, astróloga, madre soltera y redactora de la sección del horóscopo con más éxito del país, recibe una perturbadora carta de un admirador anónimo. Un texto manuscrito que la hace directamente responsable de la muerte de una desconocida en caso de que no tome partido. ...

    23,95 €

  • AL LÍMITE
    SILVER, NATE
    Un viaje privilegiado que revela cómo los maestros del riesgo moldean el mundo moderno Nate Silver es conocido por revolucionar el análisis predictivo aplicado a los deportes, la economía y la política, pero antes de eso se ganaba la vida jugando al póker. En su nuevo libro, Silver parte de su experiencia como jugador para investigar a una comunidad de personas con ideas afines...

    25,90 €

  • LA SOLUCIÓN PACÍFICA
    RODRIGUEZ ZAPATERO, JOSE LUIS
    El libro más importante de José Luis Rodríguez Zapatero. Construir la paz es la tarea más apasionante de un demócrata.Aún estamos a tiempo de que este siglo genere más esperanza que resignación.Si queremos paz, hagamos paz. Nos apremia el futuro. ...

    23,90 €

  • CAÍDA LIBRE
    HAZELWOOD, ALI
    Un nadador de competición y una saltadora de trampolín experta se adentran en aguas prohibidas en este tórrido romance universitario de la autora de La hipótesis del amor, bestseller del Sunday Times y del New York Times.Scarlett Vandermeer combina sus estudios en Stanford con una carrera como saltadora de trampolín e intenta no llamar la atención mientras se concentra en ingre...

    19,50 €