Gestión de incidentes de seguridad informática (MF0488_3)

Detalles Bibliográficos
Autor principal: Chicano Tejada, Ester (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Antequera, Málaga : IC Editorial 2014.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009419976806719
Tabla de Contenidos:
  • GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA; PÁGINA LEGAL; PRESENTACIÓN DEL MANUAL; ÍNDICE; CAPÍTULO 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN (...); CONTENIDO; 1. INTRODUCCIÓN; 2. CONCEPTOS GENERALES DE GESTIÓN DE (...); 3. IDENTIFICACIÓN Y CARACTERIZACIÓN DE (...); 4. ARQUITECTURAS MÁS FRECUENTES DE LOS (...); 5. RELACIÓN DE LOS DISTINTOS TIPOS DE IDS/IPS (...); 6. CRITERIOS DE SEGURIDAD PARA EL (...); 7. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; CAPÍTULO 2. IMPLANTACIÓN Y PUESTA EN (...); CONTENIDO; 1. INTRODUCCIÓN; 2. ANÁLISIS PREVIO DE LOS SERVICIOS, (...)
  • 3. DEFINICIÓN DE POLÍTICAS DE CORTE DE (...)4. ANÁLISIS DE LOS EVENTOS REGISTRADOS (...); 5. RELACIÓN DE LOS REGISTROS DE AUDITORÍA (...); 6. ESTABLECIMIENTO DE LOS NIVELES REQUERIDOS (...); 7. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; CAPÍTULO 3. CONTROL DE CÓDIGO MALICIOSO; CONTENIDO; 1. INTRODUCCIÓN; 2. SISTEMAS DE DETECCIÓN Y CONTENCIÓN DE (...); 3. RELACIÓN DE LOS DISTINTOS TIPOS DE (...); 4. CRITERIOS DE SEGURIDAD PARA LA (...); 5. DETERMINACIÓN DE LOS REQUERIMIENTOS (...); 6. RELACIÓN DE LOS REGISTROS DE AUDITORÍA (...); 7. ESTABLECIMIENTO DE LA MONITORIZACIÓN (...)
  • 8. ANÁLISIS DE LOS PROGRAMAS MALICIOSOS (...)9. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; CAPÍTULO 4. RESPUESTA ANTE INCIDENTES DE (...); CONTENIDO; 1. INTRODUCCIÓN; 2. PROCEDIMIENTO DE RECOLECCIÓN DE INFORMACIÓN (...); 3. EXPOSICIÓN DE LAS DISTINTAS TÉCNICAS (...); 4. PROCESO DE VERIFICACIÓN DE LA INTRUSIÓN; 5. NATURALEZA Y FUNCIONES DE LOS ORGANISMOS (...); 6. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; CAPÍTULO 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN (...); CONTENIDO; 1. INTRODUCCIÓN; 2. ESTABLECIMIENTO DE LAS RESPONSABILIDADES (...)
  • 3. CATEGORIZACIÓN DE LOS INCIDENTES DERIVADOS (...)4. CRITERIOS PARA LA DETERMINACIÓN DE LAS (...); 5. ESTABLECIMIENTO DEL PROCESO DE DETECCIÓN (...); 6. GUÍA PARA LA CLASIFICACIÓN Y ANÁLISIS (...); 7. ESTABLECIMIENTO DEL NIVEL DE INTERVENCIÓN (...); 8. GUÍA PARA LA INVESTIGACIÓN Y DIAGNÓSTICO (...); 9. ESTABLECIMIENTO DEL PROCESO DE RESOLUCIÓN (...); 10. PROCESO PARA LA COMUNICACIÓN DEL INCIDENTE (...); 11. ESTABLECIMIENTO DEL PROCESO DE CIERRE (...); 12. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; CAPÍTULO 6. ANÁLISIS FORENSE INFORMÁTICO; CONTENIDO; 1. INTRODUCCIÓN
  • 2. CONCEPTOS GENERALES Y OBJETIVOS DEL (...)3. EXPOSICIÓN DEL PRINCIPIO DE LOCARD; 4. GUÍA PARA LA RECOGIDA DE EVIDENCIAS (...); 5. GUÍA PARA EL ANÁLISIS DE LAS EVIDENCIAS (...); 6. GUÍA PARA LA SELECCIÓN DE LAS HERRAMIENTAS (...); 7. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; BIBLIOGRAFÍA