AUDITORIA DE LA SEGURIDAD INFORMATICA

AUDITORIA DE LA SEGURIDAD INFORMATICA

SILVIA C MENENDEZ

24,90 €
IVA incluido
Editorial:
RAMA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2022
Materia
Ciencias/ecologia/tecnologia
ISBN:
978-84-18971-93-8
Páginas:
220
Colección:
SIN COLECCION

Disponibilidad:

  • LLIBRERIA EL PUERTONo stock, podemos pedir
  • AKELARRE KULTURGUNEANo stock, podemos pedir

ACERCA DE LA AUTORA CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA 1.1 ¿QUÉ ES UNA AUDITORÍA INFORMÁTICA 1.2 CÓDIGO DEONTOLÓGICO DE LA FUNCIÓN DE AUDITORÍA 1.3 RELACIÓN DE LOS DISTINTOS TIPOS DE AUDITORÍA EN EL MARCO DE LOS SISTEMAS DE INFORMACIÓN 1.4 CRITERIOS A SEGUIR PARA LA COMPOSICIÓN DEL EQUIPO AUDITOR 1.5 EL INFORME DE AUDITORÍA 1.6 FASES GENERALES DE UNA AUDITORÍA 1.6.1 Planificación inicial, objetivos y alcance 1.6.2 Análisis de riesgos y amenazas 1.6.3 Definir las soluciones necesarias 1.6.4 Implantar los cambios necesarios 1.6.5 Monitorización y evaluación de resultados 1.7 FASES DE UNA AUDITORÍA DE HACKING ÉTICO 1.7.1 Fase 1: reconocimiento (Reconnaissance) 1.7.2 Fase 2: escaneo y enumeración (scanning) 1.7.3 Fase 3 Análisis de vulnerabilidades 1.7.4 Fase 3: obtener acceso /explotación (Gainning Access) 1.7.5 Fase 4: mantener acceso (maintaining Access) 1.7.6 Fase 5: limpiar huellas (clearing tracks) 1.7.7 Fase 6: Documentación, conclusiones y recomendaciones (Documentation) 1.8 TIPOS DE AUDITORÍAS DE HACKING ÉTICO, METODOLOGÍAS,NORMAS Y LEYES 1.8.1 Tipos de auditorías de hacking ético 1.8.2 Metodologías comúnmente usadas 1.8.3 Normas y Leyes 1.9 APLICACIÓN DE CRITERIOS COMUNES PARA CATEGORIZAR LOS HALLAZGOS COMO OBSERVACIONES O NO CONFORMIDADES CAPÍTULO 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.1 EVOLUCIÓN DEL DERECHO A LA PROTECCIÓN DE DATOS 2.2 ASPECTOS DE LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.2.1 Derechos ARCO 2.2.2 Niveles de seguridad de los ficheros de datos 2.2.3 Sanciones por incumplimiento 2.2.4 Recursos protegidos dentro de la LOPD 2.2.5 Agencia Española de Protección de Datos (AEPD) 2.2.6 Auditorias LOPD 2.2.7 El papel del DPO CAPÍTULO 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN 3.1 CONCEPTOS DE ANÁLISIS DE RIESGOS 3.2 METODOLOGÍAS DE ANÁLISIS DE RIESGOS Y GUÍAS DE BUENAS PRÁCTICAS 3.3 VULNERABILIDADES, MALWARE, ATAQUES, FALLOS DE PROGRAMA, PROGRAMAS MALICIOSOS Y CRITERIOS DE PROGRAMACIÓN SEGURA 3.3.1 Ingeniería social 3.3.2 Ataques de red 3.3.3 Ataques por contraseña 3.3.4 Ataques a aplicaciones 3.3.5 Amenazas físicas 3.3.6 Software malicioso 3.3.7 Amenazas al hardware 3.3.8 Vulnerabilidades en aplicaciones 3.4 GESTIÓN DE RIESGOS 3.4.1 Identificar los activos 3.4.2 Identificar las amenazas (Threat assessment) 3.4.3 Análisis del impacto 3.4.4 Priorización de las amenazas 3.4.5 Identificar las técnicas de mitigación del riesgo 3.4.6 Evaluar el riesgo residual 3.5 ESTRATEGIAS DE MITIGACIÓN DEL RIESGO 3.6 METODOLOGÍA NIST SP 800-30 3.7 METODOLOGÍA MAGERIT CAPÍTULO 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS 4.1 HERRAMIENTAS DEL SISTEMA OPERATIVO TIPO PING,TRACEROUTE 4.1.1 Ping 4.1.2 Tracert 4.1.3 Pathping 4.1.4 Netstat 4.1.5 Whois 4.1.6 Nslookup 4.1.7 Ipconfig 4.1.8 Getmac 4.1.9 Arp -a 4.1.10 Netsh 4.1.11 Hostname 4.1.12 Route 4.1.13 Nbtstat 4.2 HERRAMIENTAS DE ANÁLISIS DE RED, PUERTOS Y SERVICIOS: NMAP 4.3 HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES 4.3.1 Nessus 4.3.2 MBSA 4.3.3 OpenVas 4.4 ANALIZADORES DE PROTOCOLOS 4.4.1 Wireshark 4.4.2 Otras aplicaciones de análisis de protocolos 4.5 ANALIZADORES DE PÁGINAS WEB 4.5.1 OWASP ZAP 4.5.2 Acunetix 4.6 ATAQUES DE DICCIONARIO Y FUERZA BRUTA TIPO BRUTUS, JOHN THE RIPPER 4.6.1 Ataques de fuerza bruta y de diccionario online. Contramedidas 4.6.2 Ataque de fuerza bruta y de diccionario Offline 4.6.3 Ataques de tablas Rainbow CAPÍTULO 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS 5.1 TIPOS DE FIREWALL 5.1.1 Firewall proxy 5.1.2 Stateful inspection firewall 5.1.3 Firewall para gestión unificada de amenazas (UTM) 5.1.4 Firewall de última generación (NGFW) 5.1.5 Otras clasificaciones de firewall 5.2 FIREWALL EN ROUTERS 5.3 EL CORTAFUEGOS DE WINDOWS 5.3.1 Reglas de entrada y salida 5.3.2 Crear una regla personalizada Entrada o salida 5.3.3 Reglas de Puerto 5.3.4 Reglas personalizadas y personalizadas predefinidas 5.3.5 Propiedades del firewall 5.4 CORTAFUEGOS DOMÉSTICOS / SOFTWARE 5.4.1 ZoneAlarm Free Firewall 5.4.2 Sophos XG Firewall Home Edition 5.4.3 Comodo Firewall 5.4.4 AVS Firewall 5.5 CORTAFUEGOS EMPRESARIALES 5.5.1 Fortinet 5.5.2 Paloalto 5.5.3 Checkpoint 5.5.4 Sophos 5.5.5 Cisco 5.6 ESTABLECER FIREWALL MEDIANTE GPO EN WINDOWS SERVER BIBLIOGRAFÍA Y WEBGRAFÍA

Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizarcualquier tipo de auditoría, el análisis y la gestión de riesgos.Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en losconceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: OSINT: inteligencia de fuentes abiertas NMAP: escaneo de puertos WIRESHARK: sniffer/analizador de protocolos NESSUS: escáner de vulnerabilidades Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas: Auditorias, fases, informes, auditoría de Hacking ético, metodologías. Aplicación de la LOPD. Análisis de riesgos, vulnerabilidades, amenazas y g

Artículos relacionados

  • TDAH EN EL ADULTO
    SEVILLA JUNCAL
    Un libro de referencia sobre el TDAH escrito por una psiquiatra espacialista. Juncal Sevilla, presidenta de honor de la primera asociación de TDAH para adultos de España, te explica con rigor todo lo que tienes que saber sobre el Trastorno de Déficit de Atención en la edad adulta. En el colegio te decían que eras inteligente, peo vago. Te consideras perezoso, aunque te esfuerza...

    20,90 €

  • PRINCIPIO DEL MUNDO EL
    GAMBOA JEREMIAS
    Una brutal radiografía del siglo XX peruano, un tributo conmovedor a la tarea crucial de los maestros y una carta rabiosa de amor a la madre «Una bellísima meditación sobre la memoria y el paso del tiempo, escrita con las emociones en la piel y, al mismo tiempo, con algo que sólo puedo llamar sabiduría. Gamboa es un novelista de una rara sensibilidad».Juan Gabriel Vásquez «Ese ...

    26,90 €

  • LAS EMOCIONES DE MAMÁ
    EXTREMERA, NOELIA
    Un libro para madres y futuras madres, pero también una lectura valiosa para todas las personas y profesionales que desean acompañarlas con mayor empatía, comprensión y sensibilidad. Alejado de los estereotipos y las expectativas idealizadas, Las emociones de mamá no es un manual ni una lista de consejos; es una invitación cálida y cercana a mirar y escuchar de forma sensible ...

    21,90 €

  • NEXUS
    HARARI, YUVAL NOAH
    El esperado nuevo libro de Yuval Noah Harari, uno de los pensadores más innovadores, interesantes y clarividentes de la actualidad, y autor de Sapiens, el fenómeno literario global que ha cautivado a millones de lectores. «El historiador tiene una habilidad endemoniada para exponer argumentos sofisticados sobre cuestiones complejas sin dolor para el lector [...]. Pocos pensado...

    20,90 €

  • PROGRAMA O SERAS PROGRAMADO
    RUSHKOFF, DOUGLAS
    Once mandamientos para la era digital. En este ya clásico ensayo, ahora en una edición actualizada que incluye un nuevo capítulo sobre los retos que plantea la IA, Douglas Rushkoff, uno de los primeros y más brillantes pensadores sobre la red, identifica la pregunta crucial en el debate acerca del mundo digital: ¿controlamos nosotros la tecnología o permitimos que esta, y aquel...

    19,90 €

  • LA CENICIENTA EN VERSO
    DAHL, ROALD
    Adéntrate en el loco y mágico mundo de los cuentos de ROALD DAHL Cenicienta está lista para escapar del asqueroso sótano e ir al baile. Pero, tras un desagradable episodio con una pantufla maloliente, se da cuenta de que igual no ha pedido el deseo correcto… La historia de una Cenicienta diferente, perfecta parta amantes de los cuentos con giros INESPERADOS. Uno de los divertid...

    16,95 €