AUDITORIA DE SEGURIDAD INFORMATICA. CURSO PRACTICO

Disponibilidad:

  • Casa del lectorDisponible 1 ejemplar
  • Libro Técnico SurDisponible apróx. en 10 días
  • AlmacénDisponible apróx. en 9 días

AUDITORIA DE SEGURIDAD INFORMATICA. CURSO PRACTICO

MENENDEZ ARANTES, SILVIA CLARA

23,94 €

Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus... Leer más

23,94 €
Editorial:
RAMA, EDITORIAL
Año de edición:
2022
Materia
Seguridad
ISBN:
978-84-18971-93-8
Páginas:
220
Encuadernación:
Rústica

ACERCA DE LA AUTORA CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA 1.1 ¿QUÉ ES UNA AUDITORÍA INFORMÁTICA 1.2 CÓDIGO DEONTOLÓGICO DE LA FUNCIÓN DE AUDITORÍA 1.3 RELACIÓN DE LOS DISTINTOS TIPOS DE AUDITORÍA EN EL MARCO DE LOS SISTEMAS DE INFORMACIÓN 1.4 CRITERIOS A SEGUIR PARA LA COMPOSICIÓN DEL EQUIPO AUDITOR 1.5 EL INFORME DE AUDITORÍA 1.6 FASES GENERALES DE UNA AUDITORÍA 1.6.1 Planificación inicial, objetivos y alcance 1.6.2 Análisis de riesgos y amenazas 1.6.3 Definir las soluciones necesarias 1.6.4 Implantar los cambios necesarios 1.6.5 Monitorización y evaluación de resultados 1.7 FASES DE UNA AUDITORÍA DE HACKING ÉTICO 1.7.1 Fase 1: reconocimiento (Reconnaissance) 1.7.2 Fase 2: escaneo y enumeración (scanning) 1.7.3 Fase 3 Análisis de vulnerabilidades 1.7.4 Fase 3: obtener acceso /explotación (Gainning Access) 1.7.5 Fase 4: mantener acceso (maintaining Access) 1.7.6 Fase 5: limpiar huellas (clearing tracks) 1.7.7 Fase 6: Documentación, conclusiones y recomendaciones (Documentation) 1.8 TIPOS DE AUDITORÍAS DE HACKING ÉTICO, METODOLOGÍAS,NORMAS Y LEYES 1.8.1 Tipos de auditorías de hacking ético 1.8.2 Metodologías comúnmente usadas 1.8.3 Normas y Leyes 1.9 APLICACIÓN DE CRITERIOS COMUNES PARA CATEGORIZAR LOS HALLAZGOS COMO OBSERVACIONES O NO CONFORMIDADES CAPÍTULO 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.1 EVOLUCIÓN DEL DERECHO A LA PROTECCIÓN DE DATOS 2.2 ASPECTOS DE LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.2.1 Derechos ARCO 2.2.2 Niveles de seguridad de los ficheros de datos 2.2.3 Sanciones por incumplimiento 2.2.4 Recursos protegidos dentro de la LOPD 2.2.5 Agencia Española de Protección de Datos (AEPD) 2.2.6 Auditorias LOPD 2.2.7 El papel del DPO CAPÍTULO 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN 3.1 CONCEPTOS DE ANÁLISIS DE RIESGOS 3.2 METODOLOGÍAS DE ANÁLISIS DE RIESGOS Y GUÍAS DE BUENAS PRÁCTICAS 3.3 VULNERABILIDADES, MALWARE, ATAQUES, FALLOS DE PROGRAMA, PROGRAMAS MALICIOSOS Y CRITERIOS DE PROGRAMACIÓN SEGURA 3.3.1 Ingeniería social 3.3.2 Ataques de red 3.3.3 Ataques por contraseña 3.3.4 Ataques a aplicaciones 3.3.5 Amenazas físicas 3.3.6 Software malicioso 3.3.7 Amenazas al hardware 3.3.8 Vulnerabilidades en aplicaciones 3.4 GESTIÓN DE RIESGOS 3.4.1 Identificar los activos 3.4.2 Identificar las amenazas (Threat assessment) 3.4.3 Análisis del impacto 3.4.4 Priorización de las amenazas 3.4.5 Identificar las técnicas de mitigación del riesgo 3.4.6 Evaluar el riesgo residual 3.5 ESTRATEGIAS DE MITIGACIÓN DEL RIESGO 3.6 METODOLOGÍA NIST SP 800-30 3.7 METODOLOGÍA MAGERIT CAPÍTULO 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS 4.1 HERRAMIENTAS DEL SISTEMA OPERATIVO TIPO PING,TRACEROUTE 4.1.1 Ping 4.1.2 Tracert 4.1.3 Pathping 4.1.4 Netstat 4.1.5 Whois 4.1.6 Nslookup 4.1.7 Ipconfig 4.1.8 Getmac 4.1.9 Arp -a 4.1.10 Netsh 4.1.11 Hostname 4.1.12 Route 4.1.13 Nbtstat 4.2 HERRAMIENTAS DE ANÁLISIS DE RED, PUERTOS Y SERVICIOS: NMAP 4.3 HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES 4.3.1 Nessus 4.3.2 MBSA 4.3.3 OpenVas 4.4 ANALIZADORES DE PROTOCOLOS 4.4.1 Wireshark 4.4.2 Otras aplicaciones de análisis de protocolos 4.5 ANALIZADORES DE PÁGINAS WEB 4.5.1 OWASP ZAP 4.5.2 Acunetix 4.6 ATAQUES DE DICCIONARIO Y FUERZA BRUTA TIPO BRUTUS, JOHN THE RIPPER 4.6.1 Ataques de fuerza bruta y de diccionario online. Contramedidas 4.6.2 Ataque de fuerza bruta y de diccionario Offline 4.6.3 Ataques de tablas Rainbow CAPÍTULO 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS 5.1 TIPOS DE FIREWALL 5.1.1 Firewall proxy 5.1.2 Stateful inspection firewall 5.1.3 Firewall para gestión unificada de amenazas (UTM) 5.1.4 Firewall de última generación (NGFW) 5.1.5 Otras clasificaciones de firewall 5.2 FIREWALL EN ROUTERS 5.3 EL CORTAFUEGOS DE WINDOWS 5.3.1 Reglas de entrada y salida 5.3.2 Crear una regla personalizada Entrada o salida 5.3.3 Reglas de Puerto 5.3.4 Reglas personalizadas y personalizadas predefinidas 5.3.5 Propiedades del firewall 5.4 CORTAFUEGOS DOMÉSTICOS / SOFTWARE 5.4.1 ZoneAlarm Free Firewall 5.4.2 Sophos XG Firewall Home Edition 5.4.3 Comodo Firewall 5.4.4 AVS Firewall 5.5 CORTAFUEGOS EMPRESARIALES 5.5.1 Fortinet 5.5.2 Paloalto 5.5.3 Checkpoint 5.5.4 Sophos 5.5.5 Cisco 5.6 ESTABLECER FIREWALL MEDIANTE GPO EN WINDOWS SERVER BIBLIOGRAFÍA Y WEBGRAFÍA

Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: ? OSINT: inteligencia de fuentes abiertas ? NMAP: escaneo de puertos ? WIRESHARK: sniffer/analizador de protocolos ? NESSUS: escáner de vulnerabilidades ? Firewall Windows El contenido del libro se estructura y distribuye en los siguientes temas: ? Auditorias, fases, informes, auditoría de Hacking ético, metodologías. ? Aplicación de la LOPD. ? Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo. ? Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades. ? Cortafuegos.

Artículos relacionados

  • CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS
    GUERRA SOTO, MARIO
    Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus p...

    43,17 €

  • CIBERMANIA. EL CAMINO QUE LLEVO A ISRAEL A CONVERTIRSE EN UNA POTENCIA MUNDIAL EN EL SECTOR QUE ESTA REVOLUCIONANDO EL FUTURO DE LA HUMANIDAD
    MATANIA, EVIATAR
    ¿Cómo afrontar un big bang virtual ¿Cómo se prepara un país para una revolución La era cibernética es una vertiginosa revolución global en ple- na expansión. Afecta a todos los sectores: economía y negocios; transporte y salud; sociedad y relaciones interpersonales; terro- rismo y fuerzas del orden; guerras y seguridad nacional; política y gobiernos. Ningún ámbito escapará a su...

    21,15 €

  • KALI LINUX PARA HACKERS
    ARTURO ENRIQUE MATA GARCÍA
    Este libro proporcionarÿ al lector los conocimientos y habilidades necesarias para realizar pruebas de penetraci½n (pentesting) y auditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje claro y didÿctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando c½mo usarlo, paso a paso y con numerosos ejemplos prÿctico...

    23,94 €

  • CIBERSEGURIDAD IOT Y SU APLICACION EN CIUDADES INTELIGENTES
    VILLA CRESPO, ENRIQUE / MORALES ALONSO, ISMAEL
    La tecnología del Internet de las Cosas (IoT) está directamente relacionada con los avances en la digitalización en todos los ámbitos, que están ocurriendo de manera vertiginosa en la última década. Uno de estos ámbitos de referencia son las ciudades, cuya evolución y sostenibilidad presentan uno de los desafíos cruciales para la humanidad en este siglo. En respuesta a estos ...

    23,94 €