-
61,07
USD
-
* Free shipping to US.
-
-
In stock
Features:
- Pages: 772
- Format: 17x6x1196,00 cm
- Edition Date: 2023
- Edition: 1
- Language: Castellano.
- Binding: Libro.
- Weight: 1,20 kg.
-
Ciberinteligencia de la amenaza en Entornos Corporativos
-
9788419857453
-
-
-
-
-
-
ACERCA DEL AUTOR
PRÓLOGO
CAPÍTULO 1. CIBERINTELIGENCIA DE LA AMENAZA
1.1 INTELIGENCIA CLÁSICA
1.2 DATO, INFORMACIÓN E INTELIGENCIA
1.3 CIBERAMENAZA, CIBERINTELIGENCIA DE LA AMENAZA Y CONTRAINTELIGENCIA
1.4 TIPOLOGÍAS DE INTELIGENCIA DE LA AMENAZA
1.5 CATEGORIZACIÓN DE LA CIBERAMENAZA
1.6 EL CICLO DE INTELIGENCIA EN EL ÁMBITO CIBER
1.7 APLICACIONES DE LA INTELIGENCIA DE LA AMENAZA
1.8 DESTINATARIOS DE LA INTELIGENCIA DE LA AMENAZA
1.9 PLAN DE INTELIGENCIA DE LA AMENAZA
1.10INTELIGENCIA DE LA AMENAZA A NIVEL CORPORATIVO
1.11HERRAMIENTAS DE CTI Y EQUIPO DE INTELIGENCIA CORPORATIVO
CAPÍTULO 2. FUENTES DE INTELIGENCIA
2.1 SELECCIÓN DE FUENTES DE INTELIGENCIA
2.2 CARACTERIZACIÓN DE LAS CIBERAMENAZA
2.3 SISTEMAS DE DECEPCIÓN
2.4 CATEGORIZACIÓN DE LA RECOPILACIÓN DE DATOS CONFORME AL MODO EN EL QUE SE GENERA LA INFORMACIÓN
CAPÍTULO 3. AGENTES DE LA AMENAZA
3.1 INTRODUCCIÓN
3.2 CIBERCRIMINALES
3.3 HACKTIVISTAS
3.4 AGENTES DE LA AMENAZA CON APOYO ESTATAL
3.5 ACTORES OFENSIVOS DEL SECTOR PRIVADO
3.6 LA AMENAZA INTERNA (INSIDER THREAT)
CAPÍTULO 4. ANÁLISIS DE INTELIGENCIA
4.1 CONCEPTOS BÁSICOS DE ANÁLISIS DE INTELIGENCIA
4.2 ANÁLISIS DE DATOS
4.3 METODOLOGÍAS DE ANÁLISIS DE INTELIGENCIA
4.4 ANÁLISIS DE TEXTOS PROCEDENTES DE FUENTES ABIERTAS
4.5 ANÁLISIS DE ENLACES
4.6 ANÁLISIS DE REDES
4.7 MODELADO DE DATOS EMPLEANDO LÍNEAS TEMPORALES
4.8 ANÁLISIS DE DATOS EN WEB3
4.9 FALACIAS LÓGICAS Y SESGOS COGNITIVOS
CAPÍTULO 5. MODELADO Y ATRIBUCIÓN DE LA AMENAZA
5.1 MODELADO DE LA AMENAZA
5.2 MODELOS DEL CICLO DE VIDA DE UN CIBERATAQUE
5.3 CONTRARRESTANDO LOS CIBERATAQUES CON CTI
5.4 CADENA DE INTRUSIÓN
5.5 MODELO EN DIAMANTE DE ANÁLISIS DE INTRUSIÓN
5.6 MODELO MITRE ATT&CK
5.7 ATRIBUCIÓN DE LA AMENAZA
CAPÍTULO 6. COMPARTICIÓN DE CIBERINTELIGENCIA
6.1 GENERALIDADES
6.2 MODELOS DE COMPARTICIÓN DE INFORMACIÓN
6.3 COMPARTICIÓN DE IOC MEDIANTE STIX
6.4 EMPLEO DE OPENCTI PARA ALMACENAR EL CONTENIDO DE UN INFORME DE INTELIGENCIA
6.5 ISAC E ISAO
6.6 HERRAMIENTAS DE COMPARTICIÓN DE CTI
CAPÍTULO 7. TRANSVERSALIDAD DE LA INTELIGENCIA DE LA AMENAZA
7.1 INTEGRANDO CTI EN IR
7.2 INTEGRANDO CTI EN LA DEFENSA ACTIVA DEL ENTORNO CORPORATIVO
7.3 RELACIÓN ENTRE TH Y CTI
7.4 INTEGRANDO CTI EN LA EMULACIÓN DE ADVERSARIOS CONOCIDOS
CAPÍTULO 8. ANEXO
8.1 YARA
8.2 VIRUSTOTAL INTELLIGENCE
-
61,07
USD
-
* Free shipping to US.
-
-
In stock
The book belongs to the following catalogs
Other books in the subject Seguridad Informática:
-
51,48
USD
-
-
36,83
USD
-
55,83
USD
-
33,44
USD
-
32,50
USD