13,99 €
13,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
13,99 €
13,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
13,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
13,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP,…mehr

  • Geräte: PC
  • mit Kopierschutz
  • eBook Hilfe
  • Größe: 14.96MB
  • FamilySharing(5)
Produktbeschreibung
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: - OSINT: inteligencia de fuentes abiertas - NMAP: escaneo de puertos - WIRESHARK: sniffer/analizador de protocolos - NESSUS: escáner de vulnerabilidades - Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas: - Auditorias, fases, informes, auditoría de Hacking ético, metodologías - Aplicación de la LOPD - Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo. - Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades - Cortafuegos

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
SILVIA CLARA MENÉNDEZ ARANTES Mi nombre es Silvia, aunque me llaman Zebra. Llevo más de 22 años en el mundo de la informática, docencia y ciberseguridad, en realidad yo quería estudiar Ingeniería de Telecomunicaciones de Imagen y Sonido, que es algo que me apasiona, pero las causalidades de la vida me trajeron al mundo TI, me entró un virus en el ordenador de mi hermana al cual tenía el acceso absolutamente denegado, tuve que buscar la forma de arreglarlo antes de que llegara de su viaje de fin de curso, lo que de urgencia fue bastante caro, y días después alguien me ofreció un folleto paseando por Gran Vía de un curso de reparación de ordenadores y redes, y pensé esto no me vuelve a pasar, así comencé a arreglar ordenadores de amigos y poco después monte una empresa de informática. Desde muy joven he sido muy inquieta, y me ha gustado aprender cosas nuevas, con 20 años monté junto a un amigo, Javier, una empresa de informática, CSR Soluciones Informáticas, lugar donde verdaderamente comprendí la importancia de lo que es aprender a la fuerza, trabajar duro, y que ser empresaria no siempre es un lujo. Sin muchos conocimientos, en aquel momento, solo un curso de Reparación de Ordenadores y Redes, pero con muchas ganas, juventud a raudales y ganas de ofrecer lo mejor a mis clientes comencé a estudiar Ingeniería Informática, y todo lo que podía y me permitía el tiempo. El mundo de la informática, y más en la especialidad de Ciberseguridad, hace que estés en constante aprendizaje, así que me considero la eterna estudiante, ASIR, casi Ingeniera Informática, y casi Ingeniera de Telecomunicaciones, Master en Ciberseguridad y Hacking ético, certificaciones de varios fabricantes EC