Homepage » Computación E Informática » Seguridad Informática » IFCT0009 - Gestor de incidentes de ciberseguridad

We will find it for you!
If you are looking for this book and not have stock, we will seek for you at no extra cost.
Just leave us your email, we will contact you as soon as we find it.

LOOK FOR ME!


Do not worry, we'll only contact you to let you know when we have the book. In any case your mail will be transferred to third parties or send you advertising or spam.
Books Frontpage IFCT0009 - Gestor de incidentes de ciberseguridad
  • 34,31 USD

  • * Free shipping to US.


  • Not available
    • -

    • Unit(s)

Features:

  • Pages: 202
  • Edition Date: 2023
  • Edition: 1
  • Language: Castellano.
  • Binding: Tapa blanda o Bolsillo.
  • Weight: 0,34 kg.
  • IFCT0009 - Gestor de incidentes de ciberseguridad

  • 9788419444905
  • Author: María Teresa Moreno García [Editor]

  • AGRADECIMIENTOS ACERCA DE LA AUTORA PRÓLOGO PREFACIO CAPÍTULO 1. QUÉ ES UN INCIDENTE DE SEGURIDAD 1.1 NORMATIVA DE REFERENCIA 1.2 TAXONOMÍA DE LOS INCIDENTES CAPÍTULO 2. CAPACIDAD DE RESPUESTA ANTE INCIDENTES 2.1 EQUIPO DE RESPUESTA ANTE INCIDENTES (ERI) 2.1.1 SOC, CSIRT, CERT 2.1.2 Equipo humano 2.2 OTROS ACTORES INVOLUCRADOS 2.3 UNIDAD DE CIBERINTELIGENCIA CAPÍTULO 3. PRINCIPIOS GENERALES DE LA ORGANIZACIÓN EN MATERIA DE CIBERSEGURIDAD CAPÍTULO 4. CICLO DE VIDA DE LA GESTIÓN DE UN INCIDENTE CAPÍTULO 5. ETAPA DE PLANIFICACIÓN 5.1 PROCEDIMIENTOS DE RESPUESTA ANTE INCIDENTES 5.2 INTERCAMBIO DE INFORMACIÓN 5.2.1 Indicadores de compromiso (IOC) 5.2.2 Estándares 5.2.3 Plataformas de inteligencia de amenazas 5.3 MONITORIZACIÓN DE EVENTOS DE SEGURIDAD 5.3.1 Fuentes internas de datos 5.3.2 Fuentes abiertas de datos 5.3.3 SIEM 5.3.4 Correlación de eventos 5.4 SIMULACROS (ROLE-PLAY) Y CIBEREJERCICIOS 5.4.1 Blue Team, Red Team y Purple Team 5.5 PREVENCIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD 5.5.1 Plan de concienciación dirigido a empleados 5.5.2 Auditoría de cumplimiento de planes de concienciación 5.5.3 Normativa de protección del puesto de trabajo CAPÍTULO 6. DETECCIÓN DEL INCIDENTE Y VALORACIÓN 6.1 REGISTRO DE INCIDENTES DE SEGURIDAD 6.2 CASOS DE USO 6.3 CREACIÓN DE REGLAS DE CORRELACIÓN 6.4 THREAT HUNTING 6.5 NOTIFICACIÓN DE INCIDENTES 6.5.1 Notificaciones externas 6.5.2 Notificación obligatoria asociada 6.5.3 Notificaciones internas 6.5.4 Información a notificar 6.6 VALORACIÓN Y TOMA DE DECISIONES CAPÍTULO 7. RESPUESTA AL INCIDENTE 7.1 CONTENCIÓN DEL INCIDENTE 7.2 ERRADICACIÓN DEL INCIDENTE 7.3 ETAPA DE RECUPERACIÓN 7.4 RECOPILACIÓN Y ANÁLISIS DE EVIDENCIAS 7.4.1 Dispositivos apagados 7.4.2 Dispositivos encendidos 7.4.3 Análisis de la evidencia digital 7.4.4 Introducción al análisis de malware 7.5 RECURSOS MATERIALES 7.6 ESTRATEGIA DE COMUNICACIÓN CAPÍTULO 8. LECCIONES APRENDIDAS 8.1 INFORMES DE INCIDENTES DE SEGURIDAD CAPÍTULO 9. EJEMPLOS PRÁCTICOS DE GESTIÓN DE INCIDENTES 9.1 COMPROMISO POR MALWARE. 9.2 CASO ESPECIAL MALWARE: RANSOMWARE OPERADO 9.3 FUGA DE INFORMACIÓN 9.4 INTRUSIONES 9.5 ATAQUE DE DENEGACIÓN DE SERVICIO CAPÍTULO 10. MÉTRICAS E INDICADORES
  • 34,31 USD

  • * Free shipping to US.


  • Not available

The book belongs to the following catalogs