Auditoría de seguridad informática (MF0487_3)

Detalles Bibliográficos
Autor principal: Chicano Tejada, Ester (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Antequera, Málaga : IC Editorial 2014.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009432736806719
Tabla de Contenidos:
  • MF0487_3: AUDITORÍA DE SEGURIDAD (...); PÁGINA LEGAL; ÍNDICE; CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE (...); CONTENIDO; 1. INTRODUCCIÓN; 2. CÓDIGO DEONTOLÓGICO DE LA FUNCIÓN DE (...); 3. RELACIÓN DE LOS DISTINTOS TIPOS DE (...); 4. CRITERIOS A SEGUIR PARA LA COMPOSICIÓN (...); 5. TIPOS DE PRUEBAS A REALIZAR EN EL MARCO (...); 6. TIPOS DE MUESTREO A APLICAR DURANTE (...); 7. UTILIZACIÓN DE HERRAMIENTAS TIPO CAAT (...); 8. EXPLICACIÓN DE LOS REQUERIMIENTOS QUE (...); 9. APLICACIÓN DE CRITERIOS COMUNES PARA (...); 10. RELACIÓN DE LAS NORMATIVAS Y METODOLOGÍAS (...); 11. RESUMEN
  • EJERCICIOS DE REPASO Y AUTOEVALUACIÓNCAPÍTULO 2. APLICACIÓN DE LA NORMATIVA (...); CONTENIDO; 1. INTRODUCCIÓN; 2. PRINCIPIOS DE PROTECCIÓN DE DATOS DE (...); 3. NORMATIVA EUROPEA RECOGIDA EN LA DIRECTIVA (...); 4. NORMATIVA NACIONAL RECOGIDA EN EL CÓDIGO (...); 5. IDENTIFICACIÓN Y REGISTRO DE LOS FICHEROS (...); 6. EXPLICACIÓN DE LAS MEDIDAS DE SEGURIDAD (...); 7. GUÍA PARA LA REALIZACIÓN DE LA AUDITORÍA (...); 8. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; CAPÍTULO 3. ANÁLISIS DE RIESGOS DE LOS (...); CONTENIDO; 1. INTRODUCCIÓN; 2. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS
  • 3. PRINCIPALES TIPOS DE VULNERABILIDADES, (...)4. PARTICULARIDADES DE LOS DISTINTOS TIPOS (...); 5. PRINCIPALES ELEMENTOS DEL ANÁLISIS DE (...); 6. METODOLOGÍAS CUALITATIVAS Y CUANTITATIVAS (...); 7. IDENTIFICACIÓN DE LOS ACTIVOS INVOLUCRADOS (...); 8. IDENTIFICACIÓN DE LAS AMENAZAS QUE PUEDEN (...); 9. ANÁLISIS E IDENTIFICACIÓN DE LAS (...); 10. OPTIMIZACIÓN DEL PROCESO DE AUDITORÍA (...); 11. IDENTIFICACIÓN DE LAS MEDIDAS DE (...); 12. ESTABLECIMIENTO DE LOS ESCENARIOS DE (...); 13. DETERMINACIÓN DE LA PROBABILIDAD E (...); 14. ESTABLECIMIENTO DEL NIVEL DE RIESGO (...)
  • 15. DETERMINACIÓN POR PARTE DE LA ORGANIZACIÓN (...)16. RELACIÓN DE LAS DISTINTAS ALTERNATIVAS (...); 17. GUÍA PARA LA ELABORACIÓN DEL PLAN DE (...); 18. EXPOSICIÓN DE LA METODOLOGÍA NIST SP (...); 19. EXPOSICIÓN DE LA METODOLOGÍA MAGERIT (...); 20. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; CAPÍTULO 4. USO DE HERRAMIENTAS PARA LA (...); CONTENIDO; 1. INTRODUCCIÓN; 2. HERRAMIENTAS DEL SISTEMA OPERATIVO TIPO (...); 3. HERRAMIENTAS DE ANÁLISIS DE RED, PUERTOS (...); 4. HERRAMIENTAS DE ANÁLISIS DE (...); 5. ANALIZADORES DE PROTOCOLOS TIPO WIRESHARK, (...)
  • 6. ANALIZADORES DE PÁGINAS WEB TIPO ACUNETIX, (...)7. ATAQUES DE DICCIONARIO Y FUERZA BRUTA (...); 8. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; CAPÍTULO 5. DESCRIPCIÓN DE LOS ASPECTOS (...); CONTENIDO; 1. INTRODUCCIÓN; 2. PRINCIPIOS GENERALES DE CORTAFUEGOS; 3. COMPONENTES DE UN CORTAFUEGOS DE RED; 4. RELACIÓN DE LOS DISTINTOS TIPOS DE (...); 5. ARQUITECTURAS DE CORTAFUEGOS DE RED; 6. OTRAS ARQUITECTURAS DE CORTAFUEGOS DE (...); 7. RESUMEN; EJERCICIOS DE REPASO Y AUTOEVALUACIÓN; CAPÍTULO 6. GUÍAS PARA LA EJECUCIÓN DE (...); CONTENIDO; 1. INTRODUCCIÓN
  • 2. GUÍA PARA LA AUDITORÍA DE LA DOCUMENTACIÓN (...)