Homepage » Computación E Informática » Seguridad Informática » Ciberinteligencia de la amenaza en Entornos Corporativos

Books Frontpage Ciberinteligencia de la amenaza en Entornos Corporativos
  • 61,07 USD

  • * Free shipping to US.


  • In stock
    • -

    • Unit(s)

Features:

  • Pages: 772
  • Format: 17x6x1196,00 cm
  • Edition Date: 2023
  • Edition: 1
  • Language: Castellano.
  • Binding: Libro.
  • Weight: 1,20 kg.
  • Ciberinteligencia de la amenaza en Entornos Corporativos

  • 9788419857453
  • Author: Mario Guerra Soto [Editor]

  • ACERCA DEL AUTOR PRÓLOGO CAPÍTULO 1. CIBERINTELIGENCIA DE LA AMENAZA 1.1 INTELIGENCIA CLÁSICA 1.2 DATO, INFORMACIÓN E INTELIGENCIA 1.3 CIBERAMENAZA, CIBERINTELIGENCIA DE LA AMENAZA Y CONTRAINTELIGENCIA 1.4 TIPOLOGÍAS DE INTELIGENCIA DE LA AMENAZA 1.5 CATEGORIZACIÓN DE LA CIBERAMENAZA 1.6 EL CICLO DE INTELIGENCIA EN EL ÁMBITO CIBER 1.7 APLICACIONES DE LA INTELIGENCIA DE LA AMENAZA 1.8 DESTINATARIOS DE LA INTELIGENCIA DE LA AMENAZA 1.9 PLAN DE INTELIGENCIA DE LA AMENAZA 1.10INTELIGENCIA DE LA AMENAZA A NIVEL CORPORATIVO 1.11HERRAMIENTAS DE CTI Y EQUIPO DE INTELIGENCIA CORPORATIVO CAPÍTULO 2. FUENTES DE INTELIGENCIA 2.1 SELECCIÓN DE FUENTES DE INTELIGENCIA 2.2 CARACTERIZACIÓN DE LAS CIBERAMENAZA 2.3 SISTEMAS DE DECEPCIÓN 2.4 CATEGORIZACIÓN DE LA RECOPILACIÓN DE DATOS CONFORME AL MODO EN EL QUE SE GENERA LA INFORMACIÓN CAPÍTULO 3. AGENTES DE LA AMENAZA 3.1 INTRODUCCIÓN 3.2 CIBERCRIMINALES 3.3 HACKTIVISTAS 3.4 AGENTES DE LA AMENAZA CON APOYO ESTATAL 3.5 ACTORES OFENSIVOS DEL SECTOR PRIVADO 3.6 LA AMENAZA INTERNA (INSIDER THREAT) CAPÍTULO 4. ANÁLISIS DE INTELIGENCIA 4.1 CONCEPTOS BÁSICOS DE ANÁLISIS DE INTELIGENCIA 4.2 ANÁLISIS DE DATOS 4.3 METODOLOGÍAS DE ANÁLISIS DE INTELIGENCIA 4.4 ANÁLISIS DE TEXTOS PROCEDENTES DE FUENTES ABIERTAS 4.5 ANÁLISIS DE ENLACES 4.6 ANÁLISIS DE REDES 4.7 MODELADO DE DATOS EMPLEANDO LÍNEAS TEMPORALES 4.8 ANÁLISIS DE DATOS EN WEB3 4.9 FALACIAS LÓGICAS Y SESGOS COGNITIVOS CAPÍTULO 5. MODELADO Y ATRIBUCIÓN DE LA AMENAZA 5.1 MODELADO DE LA AMENAZA 5.2 MODELOS DEL CICLO DE VIDA DE UN CIBERATAQUE 5.3 CONTRARRESTANDO LOS CIBERATAQUES CON CTI 5.4 CADENA DE INTRUSIÓN 5.5 MODELO EN DIAMANTE DE ANÁLISIS DE INTRUSIÓN 5.6 MODELO MITRE ATT&CK 5.7 ATRIBUCIÓN DE LA AMENAZA CAPÍTULO 6. COMPARTICIÓN DE CIBERINTELIGENCIA 6.1 GENERALIDADES 6.2 MODELOS DE COMPARTICIÓN DE INFORMACIÓN 6.3 COMPARTICIÓN DE IOC MEDIANTE STIX 6.4 EMPLEO DE OPENCTI PARA ALMACENAR EL CONTENIDO DE UN INFORME DE INTELIGENCIA 6.5 ISAC E ISAO 6.6 HERRAMIENTAS DE COMPARTICIÓN DE CTI CAPÍTULO 7. TRANSVERSALIDAD DE LA INTELIGENCIA DE LA AMENAZA 7.1 INTEGRANDO CTI EN IR 7.2 INTEGRANDO CTI EN LA DEFENSA ACTIVA DEL ENTORNO CORPORATIVO 7.3 RELACIÓN ENTRE TH Y CTI 7.4 INTEGRANDO CTI EN LA EMULACIÓN DE ADVERSARIOS CONOCIDOS CAPÍTULO 8. ANEXO 8.1 YARA 8.2 VIRUSTOTAL INTELLIGENCE
  • 61,07 USD

  • * Free shipping to US.


  • In stock
  • -


  • Unit(s)

The book belongs to the following catalogs