Seguridad informática.CompTIA security
Dulaney, Emmett

Synopsis Seguridad informática.CompTIA security

La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya existentes. Esta guía de estudio es un referente a la hora de hacer frente al mundo inseguro que nos rodea. Aporta los conocimientos y habilidades necesarios para disponer de una formación profunda en materia de seguridad. Es ante todo, un recurso para solucionar los retos profesionales. La certificación SY0ù301 en materia de seguridad tiene un indudable prestigio profesional. Gracias a este libro, aprenderá todo lo necesario para poder aprobar el examen CompTIA, que le otorgará un valor añadido en el mundo laboral. Las competencias profesionales de estos textos en materia de seguridad son importantes incluso si sólo quiere aprender o ponerse al día. El CD-ROM incluido dispone de exámenes y ejemplos completos, así como provechosas herramientas y utilidades provenientes del libro original en inglés.Agradecimientos Sobre el autor Prólogo CompTIA ¿Por qué pagar para obtener un certificado? ¿Cómo le ayudará la certificación en su carrera? ¿Por qué obtener una certificación CompTIA? Rutas profesionales que ofrece CompTIA Cuatro pasos para obtener la certificación Unirse a la comunidad de profesionales de las tecnologías de la información Sello de calidad del contenido Cómo obtener más información Introducción Antes de preparar el examen de certificación CompTIA Security+ ¿Por qué obtener una certificación Security+? ¿Cómo convertirse en un profesional con un certificado Security+? ¿Por qué debería leer este libro? Consejos para presentarse al examen Security+ Convenciones Código fuente Objetivos del examen 1.0 Seguridad de red 2.0 Cumplimiento normativo y seguridad operativa 3.0 Amenazas y debilidades 4.0 Seguridad de uso, datos y host 5.0 Control de acceso y gestión de identidad 6.0 Criptografía Prueba de evaluación Respuestas de la prueba de evaluación 1. Calcular el riesgo Evaluación de riesgos Evaluar el riesgo informático Actuar en su evaluación de riesgos Riesgos asociados a la computación en nube Riesgos asociados con la virtualización Desarrollar políticas, estándares y directrices Implementar la política Incorporar estándares Seguir directrices Políticas de empresa Entender los tipos de control, los falsos positivos y la gestión de incidencias y cambios Resumen Ideas clave para el examen Prueba de evaluación Respuestas de la prueba de evaluación 2. Infraestructura y conectividad Descubrir TCP/IP Trabajar con el entorno TCP/IP IPv4 versus IPv6 La encapsulación Trabajar con protocolos y servicios Distinguir entre seguridad y topologías Establecer los objetivos de diseño Crear zonas de seguridad Trabajar con las tecnologías más novedosas Trabajar con los requisitos de empresa Seguridad de la infraestructura Trabajar con los componentes de hardware Trabajar con componentes de software Dispositivos de la infraestructura de red Cortafuegos Concentradores Módems Servicios de acceso remoto Enrutadores Conmutadores Equilibradores de carga Sistemas Telecom/PBX Redes privadas virtuales Puerta de enlace de seguridad Web Filtros de spam Acceso remoto Protocolo punto a punto Protocolos de túnel Resumen Ideas clave para el examen Prueba de evaluación Respuestas de la prueba de evaluación 3. Proteger redes Controlar y diagnosticar las redes Monitor de red Sistemas de detección de intrusos El sistema de detección de intrusiones Trabajar un IDS basado en red Trabajar con un Sistema de Detección de Intrusión Basado en Host Trabajar con NIPS Utilizar honeypots Analizadores de protocolo Asegurar terminales y servidores Asegurar conexiones a Internet Trabajar con puertos y sockets Trabajar con correo electrónico Trabajar con la Web Trabajar con Protocolo de Transferencia de Archivos Protocolos de red Resumen Ideas clave para el examen Prueba de evaluación Respuestas de la prueba de evaluación 4. Amenazas y vulnerabilidades Explotación de software Sobrevivir a un código malicioso Virus Troyanos Bombas lógicas Gusanos Software antivirus Calcular las estrategias de ataque Tipos de ataque de acceso Reconocer ataques de modificación y repudio Identificar ataques de Denegación de servicio y Denegación de servicio distribuida Reconocer botnets Reconocer ataques frecuentes Ataques de puerta trasera Ataques de suplantación Ataques pharming Ataques de suplantación de identidad y de lanzamiento de suplantación de identidad Ataques hombre en el medio Ataques de reproducción Ataques para averiguar contraseñas Escalamiento de privilegios Identificar cuestiones de seguridad TCP/IP Reconocer ataques TCP/IP Resumen Ideas clave para el examen Prueba de evaluación Respuestas de la prueba de evaluación 5. Control de acceso y gestión de identidad Control de acceso básico Identificación versus autenticación Autenticación (factor único) y autorización Autenticación de factor múltiple Seguridad operativa Tokens Autenticación en potencia y problemas de acceso Cuestiones de autenticación a considerar Conectividad de acceso remoto Protocolo punto a punto Trabajar con protocolos de túnel Trabajar con RADIUS TACACS/TACACS+/XTACACS Administración VLAN Servicios de autenticación LDAP Kerberos Iniciativas de inicio de sesión único Control de acceso Control de acceso obligatorio Control de acceso discrecional Control de acceso basado en roles Control de acceso basado en reglas Implementar las prácticas recomendadas de control de acceso Tarjetas inteligentes Listas de control de acceso Sistema operativo de confianza Configuración segura de enrutador Resumen Ideas clave para el examen Prueba de evaluación Respuestas de la prueba de evaluación 6. Educar y proteger al usuario Entender la sensibilización y formación en seguridad Comunicarse con los usuarios para sensibilizarlos Proporcionar educación y formación Temas de formación Clasificar información Información pública Información privada Controles de acceso a la información El modelo de no interferencia Bell-LaPadula El modelo Biba El modelo Clark-Wilson El modelo Flujo de la información El modelo No interferencia Cumplir las regulaciones de privacidad y seguridad Ley de portabilidad de seguros médicos y responsabilidad Ley Gramm-Leach-Bliley Ley de fraude y abuso informático Ley de derechos de la familia educativa y privacidad Ley de Seguridad informática de 1987 Ley de Seguridad electrónica cibernética La ley de Mejora de la Seguridad cibernética Ley patriótica Familiarizarse con los esfuerzos internacionales La ingeniería social Tipos de ataques de ingeniería social ¿Qué motiva un ataque? Ejemplos de ataques de ingeniería social Resumen Ideas clave para el examen Prueba de evaluación Respuestas de la prueba de evaluación 7. Sistema operativo y seguridad de aplicación Fortalecer el sistema operativo Aspectos fundamentales para el fortalecimiento del SO Fortalecer los sistemas de archivo Actualizar su sistema operativo Fortalecimiento de aplicación Fuzzing Falsificación de petición en varios sitios Línea de base de configuración de uso Administración de revisiones de aplicación Hacer que su red sea más segura a través del fortalecimiento Trabajar con depósitos de datos Servicios de directorio Bases de datos y tecnologías Problemas de inyección Inyección SQL Inyección LDAP Inyección XML Cruce seguro de directorio/inyección de comando Seguridad de host Antimalware Establecer la línea de base de
EAN
9788441530324
Année d'édition
2011
pages
672
langage
Castellano
Collection
TITULOS ESPECIALES
Haute
300
Largeur
200
Otros lectores lo han calificado con
Laisse-nous ton avis
0 opiniones
Tu puntuación
Déjanos tu opinión
/ caracteres