Este libro tiene como objetivo comprender de una forma sencilla y amena, cuáles son los procedimientos de una Auditoría Informática, comprender sus fases, metodologías y las herramientas que nos ayudan en el proceso de los diferentes tipos de auditorías, así como _x000D_conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos._x000D_
_x000D_Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, _x000D_entre otras:_x000D_
_x000D_• OSINT: Inteligencia de fuentes abiertas_x000D_
• NMAP: Escaneo de puertos _x000D_
• WIRESHARK: Sniffer/analizador de protocolos_x000D_
• NESSUS: Escáner de vulnerabilidades_x000D_
• FIREWALL WINDOWS_x000D_
El libro se estructura en los siguientes temas:_x000D_
• Auditorias, fases, informes, auditoría de Hacking ético, metodologías_x000D_
• Aplicación de la LOPD_x000D_
• Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo._x000D_
• Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades_x000D_
• Cortafuegos
Read more
expand_more
Title : (MF0487_3) Auditoría de la Seguridad Informática
EAN : 9791387764036
Publisher : Editorial Ra-Ma
Publication date
: 3/6/25
Format : PDF
File size : Unknown
Protection : CARE
Ebook (MF0487_3) Auditoría de la Seguridad Informática is in the PDF format.
Protected by CARE
-
check_circle
This eBook is compatible for reading on Vivlio iOS and Android application.
-
check_circle
This eBook is compatible for reading on My Vivlio.
-
check_circle
This eBook is compatible for reading on Vivlio e-readers.
-
check_circle
This eBook is better suited for large screens than small ones because it does not allow adjusting the font size.
Would you like to read on an e-reader from another brand? Discover
Our guide
Log in
My account