| |
|
|
|
|
|
|
|
|
1. |
Record Nr. |
UNINA9911008965103321 |
|
|
Autore |
Chicano Tejada Ester |
|
|
Titolo |
Gestión de Incidentes de Seguridad Informática. IFCT0109 |
|
|
|
|
|
Pubbl/distr/stampa |
|
|
Antequera : , : IC Editorial, , 2023 |
|
©2023 |
|
|
|
|
|
|
|
|
|
ISBN |
|
|
|
|
|
|
|
|
Edizione |
[1st ed.] |
|
|
|
|
|
Descrizione fisica |
|
1 online resource (139 pages) |
|
|
|
|
|
|
Collana |
|
Certificado de Profesionalidad ; IFCT0109-Seguridad Informática |
|
|
|
|
|
|
Disciplina |
|
|
|
|
|
|
Soggetti |
|
Seguridad informática |
Libros electrónicos. |
|
|
|
|
|
|
|
|
Lingua di pubblicazione |
|
|
|
|
|
|
Formato |
Materiale a stampa |
|
|
|
|
|
Livello bibliografico |
Monografia |
|
|
|
|
|
Note generali |
|
|
|
|
|
|
Nota di bibliografia |
|
|
|
|
|
|
Nota di contenuto |
|
Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Sistemas de detección y prevención de intrusiones (IDS/IPS) -- 1. Introducción -- 2. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención -- 3. Identificación y caracterización de los datos de funcionamiento del sistema -- 4. Arquitecturas más frecuentes de los sistemas de detección de intrusos -- 5. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad -- 6. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Implantación y puesta en producción de sistemas IDS/IPS -- 1. Introducción -- 2. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio -- 3. Definición de políticas de corte de intentos de intrusión en los IDS/IPS -- 4. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS -- 5. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión -- 6. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Control de código |
|
|
|
|
|
|
|
|
|
|
malicioso -- 1. Introducción -- 2. Sistemas de detección y contención de código malicioso -- 3. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar -- 4. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. |
5. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso -- 6. Relación de los registros de auditoría de las herramientas de protección frente a códigos maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad -- 7. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso -- 8. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada -- 9. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Respuesta ante incidentes de seguridad -- 1. Introducción -- 2. Procedimiento de recolección de información relacionada con incidentes de seguridad -- 3. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad -- 4. Proceso de verificación de la intrusión -- 5. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Proceso de notificación y gestión de intentos de intrusión -- 1. Introducción -- 2. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones -- 3. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial -- 4. Criterios para la determinación de las evidencias objetivas en las que se soportará la gestión del incidente -- 5. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones -- 6. Guía para la clasificación y análisis inicial del intento de intrusión o infección contemplando el impacto previsible del mismo. |
7. Establecimiento del nivel de intervención requerido en función del impacto previsible -- 8. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones -- 9. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección -- 10. Proceso para la comunicación del incidente a terceros, si procede -- 11. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente -- 12. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Análisis forense informático -- 1. Introducción -- 2. Conceptos generales y objetivos del análisis forense -- 3. Exposición del principio de Locard -- 4. Guía para la recogida de evidencias electrónicas -- 5. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta de sistema y la recuperación de ficheros borrados -- 6. Guía para la selección de las herramientas de análisis forense -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía. |
|
|
|
|
|
|
|
|
|
|
|
|
|
2. |
Record Nr. |
UNISANNIOUFI0573564 |
|
|
Autore |
Sarkisian, Mark |
|
|
Titolo |
Designing tall buildings : structure as architecture / Mark Sarkisian |
|
|
|
|
|
Pubbl/distr/stampa |
|
|
New York ; London, : Routledge, 2012 |
|
|
|
|
|
|
|
ISBN |
|
9780415894791 |
9780415894807 |
|
|
|
|
|
|
|
|
Descrizione fisica |
|
XII, 208 p. : ill. ; 24 cm. |
|
|
|
|
|
|
Disciplina |
|
|
|
|
|
|
|
|
Soggetti |
|
GRATTACIELI - Architettura |
GRATTACIELI - COSTRUZIONE |
|
|
|
|
|
|
|
|
Collocazione |
|
|
|
|
|
|
Lingua di pubblicazione |
|
|
|
|
|
|
Formato |
Materiale a stampa |
|
|
|
|
|
Livello bibliografico |
Monografia |
|
|
|
|
| |