MF0487_3 - AUDITORÍA DE LA SEGURIDAD INFORMÁTICA

MF0487_3 - AUDITORÍA DE LA SEGURIDAD INFORMÁTICA

MENENDEZ ARANTE, SILVIA CLARA

24,90 €
IVA inclòs
Editorial:
RAMA, LIBRERIA Y EDITORIAL MIC
Any d'edició:
2022
Matèria
Ciencias/ecologia/tecnologia
ISBN:
978-84-18971-92-1
Pàgines:
220

Disponibilitat:

  • LLIBRERIA EL PUERTODisponible en 1 setmana
  • AKELARRE KULTURGUNEADisponible en 1 setmana

ACERCA DE LA AUTORA CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA 1.1 ¿QUÉ ES UNA AUDITORÍA INFORMÁTICA 1.2 CÓDIGO DEONTOLÓGICO DE LA FUNCIÓN DE AUDITORÍA 1.3 RELACIÓN DE LOS DISTINTOS TIPOS DE AUDITORÍA EN EL MARCO DE LOS SISTEMAS DE INFORMACIÓN 1.4 CRITERIOS A SEGUIR PARA LA COMPOSICIÓN DEL EQUIPO AUDITOR 1.5 EL INFORME DE AUDITORÍA 1.6 FASES GENERALES DE UNA AUDITORÍA 1.6.1 Planificación inicial, objetivos y alcance 1.6.2 Análisis de riesgos y amenazas 1.6.3 Definir las soluciones necesarias 1.6.4 Implantar los cambios necesarios 1.6.5 Monitorización y evaluación de resultados 1.7 FASES DE UNA AUDITORÍA DE HACKING ÉTICO 1.7.1 Fase 1: reconocimiento (Reconnaissance) 1.7.2 Fase 2: escaneo y enumeración (scanning) 1.7.3 Fase 3 Análisis de vulnerabilidades 1.7.4 Fase 3: obtener acceso /explotación (Gainning Access) 1.7.5 Fase 4: mantener acceso (maintaining Access) 1.7.6 Fase 5: limpiar huellas (clearing tracks) 1.7.7 Fase 6: Documentación, conclusiones y recomendaciones (Documentation) 1.8 TIPOS DE AUDITORÍAS DE HACKING ÉTICO, METODOLOGÍAS,NORMAS Y LEYES 1.8.1 Tipos de auditorías de hacking ético 1.8.2 Metodologías comúnmente usadas 1.8.3 Normas y Leyes 1.9 APLICACIÓN DE CRITERIOS COMUNES PARA CATEGORIZAR LOS HALLAZGOS COMO OBSERVACIONES O NO CONFORMIDADES CAPÍTULO 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.1 EVOLUCIÓN DEL DERECHO A LA PROTECCIÓN DE DATOS 2.2 ASPECTOS DE LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.2.1 Derechos ARCO 2.2.2 Niveles de seguridad de los ficheros de datos 2.2.3 Sanciones por incumplimiento 2.2.4 Recursos protegidos dentro de la LOPD 2.2.5 Agencia Española de Protección de Datos (AEPD) 2.2.6 Auditorias LOPD 2.2.7 El papel del DPO CAPÍTULO 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN 3.1 CONCEPTOS DE ANÁLISIS DE RIESGOS 3.2 METODOLOGÍAS DE ANÁLISIS DE RIESGOS Y GUÍAS DE BUENAS PRÁCTICAS 3.3 VULNERABILIDADES, MALWARE, ATAQUES, FALLOS DE PROGRAMA, PROGRAMAS MALICIOSOS Y CRITERIOS DE PROGRAMACIÓN SEGURA 3.3.1 Ingeniería social 3.3.2 Ataques de red 3.3.3 Ataques por contraseña 3.3.4 Ataques a aplicaciones 3.3.5 Amenazas físicas 3.3.6 Software malicioso 3.3.7 Amenazas al hardware 3.3.8 Vulnerabilidades en aplicaciones 3.4 GESTIÓN DE RIESGOS 3.4.1 Identificar los activos 3.4.2 Identificar las amenazas (Threat assessment) 3.4.3 Análisis del impacto 3.4.4 Priorización de las amenazas 3.4.5 Identificar las técnicas de mitigación del riesgo 3.4.6 Evaluar el riesgo residual 3.5 ESTRATEGIAS DE MITIGACIÓN DEL RIESGO 3.6 METODOLOGÍA NIST SP 800-30 3.7 METODOLOGÍA MAGERIT CAPÍTULO 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS 4.1 HERRAMIENTAS DEL SISTEMA OPERATIVO TIPO PING,TRACEROUTE 4.1.1 Ping 4.1.2 Tracert 4.1.3 Pathping 4.1.4 Netstat 4.1.5 Whois 4.1.6 Nslookup 4.1.7 Ipconfig 4.1.8 Getmac 4.1.9 Arp -a 4.1.10 Netsh 4.1.11 Hostname 4.1.12 Route 4.1.13 Nbtstat 4.2 HERRAMIENTAS DE ANÁLISIS DE RED, PUERTOS Y SERVICIOS: NMAP 4.3 HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES 4.3.1 Nessus 4.3.2 MBSA 4.3.3 OpenVas 4.4 ANALIZADORES DE PROTOCOLOS 4.4.1 Wireshark 4.4.2 Otras aplicaciones de análisis de protocolos 4.5 ANALIZADORES DE PÁGINAS WEB 4.5.1 OWASP ZAP 4.5.2 Acunetix 4.6 ATAQUES DE DICCIONARIO Y FUERZA BRUTA TIPO BRUTUS, JOHN THE RIPPER 4.6.1 Ataques de fuerza bruta y de diccionario online. Contramedidas 4.6.2 Ataque de fuerza bruta y de diccionario Offline 4.6.3 Ataques de tablas Rainbow CAPÍTULO 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS 5.1 TIPOS DE FIREWALL 5.1.1 Firewall proxy 5.1.2 Stateful inspection firewall 5.1.3 Firewall para gestión unificada de amenazas (UTM) 5.1.4 Firewall de última generación (NGFW) 5.1.5 Otras clasificaciones de firewall 5.2 FIREWALL EN ROUTERS 5.3 EL CORTAFUEGOS DE WINDOWS 5.3.1 Reglas de entrada y salida 5.3.2 Crear una regla personalizada Entrada o salida 5.3.3 Reglas de Puerto 5.3.4 Reglas personalizadas y personalizadas predefinidas 5.3.5 Propiedades del firewall 5.4 CORTAFUEGOS DOMÉSTICOS / SOFTWARE 5.4.1 ZoneAlarm Free Firewall 5.4.2 Sophos XG Firewall Home Edition 5.4.3 Comodo Firewall 5.4.4 AVS Firewall 5.5 CORTAFUEGOS EMPRESARIALES 5.5.1 Fortinet 5.5.2 Paloalto 5.5.3 Checkpoint 5.5.4 Sophos 5.5.5 Cisco 5.6 ESTABLECER FIREWALL MEDIANTE GPO EN WINDOWS SERVER BIBLIOGRAFÍA Y WEBGRAFÍA

Este libro tiene como objetivo comprender de una forma sencilla y amena, cuáles son los procedimientos de una Auditoría Informática, comprender sus fases, metodologías y las herramientas que nos ayudan en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: ? OSINT: Inteligencia de fuentes abiertas ? NMAP: Escaneo de puertos ? WIRESHARK: Sniffer/analizador de protocolos ? NESSUS: Escáner de vulnerabilidades ? FIREWALL WINDOWS El libro se estructura en los siguientes temas: ? Auditorias, fases, informes, auditoría de Hacking ético, metodologías ? Aplicación de la LOPD ? Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo. ? Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades ? Cortafuegos

Articles relacionats

  • TODOS MIS OJOS TRISTES. PALABRAS PARA LA SALUD MENTAL.
    DOMINGUEZ GONZALEZ, ALBA
    Todos mis ojos tristes es el nuevo poemario, inédito, real y crudo sobre salud mental, de Alba González, fenómeno de BookTok. Alba González es una chica de veinte años que empezó a escribir para salvarse de sí misma cuando tenía tan solo doce. En 2017 entró en depresión y dos años más tarde tuvo anorexia. Tras varios intentos autolíticos ingresó en un centro y empezó a escribir...

    16,95 €

  • AÑO DE BRUJAS
    @AIGUADVALENCIA
    Una forma distinta de entender el año y la magia que guarda el paso del tiempo. Todos los pueblos y culturas tienen un calendario propio. La necesidad de ir al ritmo de las estaciones es más que natural, y su paso alberga muchísima magia. Samhain, Yule, Ostara… son los nombres de algunas de las festividades que marcan los tiempos de las brujas y que muchas practicantes ...

    21,95 €

  • M. LA HORA DEL DESTINO
    SCURATI, ANTONIO
    VUELVE LA GRAN NOVELA DE NUESTROS TIEMPOS SOBRE EL FASCISMO, POR EL GANADOR DEL PREMIO STREGA Y DEL PREMIO EUROPEO DEL LIBRO. «Un retrato feroz, sin un ápice de ficción, pero con el pulso de una novela».Javier Ors, La RazónMÁS DE UN MILLÓN DE EJEMPLARES VENDIDOS EN CUARENTA PAÍSES Y UNA SERIE PRESENTADA EN EL 81º FESTIVAL DE VENECIA Es la madrugada del 1 de septiembre de 1939 ...

    25,90 €

  • EL MERCADER DE LIBROS (CAMPAÑA BLACK FRIDAY)
    ZUECO, LUIS
    Todo gran viaje comienza en los libros. Con una perfecta unión de rigor histórico e intriga, Luis Zueco traslada al lector a una época en que la palabra impresa podía ser el arma más peligrosa. Hubo un tiempo en que los libros podían descubrir nuevos mundos, tambalear los dogmas más sagrados y cambiar el curso de la Historia.Esta novela es un viaje a los años siguientes a la i...

    8,95 €

  • DETRÁS DEL CIELO
    RIVAS, MANUEL
    LA NUEVA NOVELA DE MANUEL RIVAS Un noir que aborda el poder, la violencia, la corrupción, la defensa de la naturaleza y las relaciones humanas «Para ellos, el mundo iba estupendamente mal. Era un valle de lágrimas. Y ese lugar, en parte, era de nuestra propiedad».Es muy temprano. La luz del alba trata de abrirse paso en el muro de niebla. A pie del monte, seis cazadores hacen l...

    19,91 €

  • CASA DE LLAMA Y SOMBRA (EDICIÓN ESPECIAL)
    MAAS, SARAH J.
    ¡No te pierdas la edición premium con contenido inédito de la nueva saga de Sarah J. Maas! EDICIÓN ESPECIAL LIMITADA CON MAPA, LA HISTORIA INEDITA DE BRYCE & HUNT, LA FIRMA DIGITAL DE LA AUTORA… ¡Y DOS PRECIOSAS ILUSTRACIONES A TODO COLOR EN INTERIORES! Un mundo en la oscuridad. Una chispa ardiente. Un fulgor de las estrellas.Bryce Quinlan nunca esperó ver otro mundo di...

    25,95 €