CIBERSEGURIDAD, HACKING ÉTICO Impresión bajo demanda

CIBERSEGURIDAD, HACKING ÉTICO

Código de artículo:
4396026162
ISBN:
9788411037211
Páginas:
662
Tipo de libro:
Impresión bajo demanda

Impresión Bajo Demanda.

Tiempo de despacho de pedidos es de 10 a 15 días hábiles, una vez confirmado el pago del pedido.  - Conocer las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker ético. - Conocer de manera introductoria el mundo hacker, comparando el retrato del ciberdelincuente tradicional con otras imágenes reales del hacker asociadas al campo de la ciberseguridad. - Conocer la metodología del hacking ético, introduciendo conceptos relacionados con el sistema de seguridad de la información de una empresa. - Conocer el funcionamiento del sistema de evaluación de vulnerabilidades CVSS (Common Vulnerability Scoring System), aprendiendo cómo son las mecánicas de esta metodología. - Profundizar en el concepto ciberataque, conociendo cómo es el ciclo de vida de un ataque cibernético junto con un importante método de análisis de intrusión, que es empleado por los hackers éticos con idea de entender las acciones del atacante y poder combatirlo mediante una sólida defensa. - Abordar el concepto malware como herramienta clave de los ciberataques, conociendo los distintos tipos de programas maliciosos y sus funciones. - Revelar la importancia del buen diseño de una arquitectura de redes ciberseguras, escalables y sostenibles, destacando la necesidad de contar con sistemas de controles suficientes e independientes que permitan la operatividad de las organizaciones y su buen funcionamiento. - Adquirir conocimientos sobre fallos de seguridad en los dispositivos de red para explotar las vulnerabilidades encontradas, conociendo las particularidades de los protocolos de seguridad para redes wifi. - Crear un campo de entrenamiento o laboratorio de Pentesting virtual, utilizando la aplicación VirtualBox. - Comprometer las redes Wireless rompiendo la seguridad, aprovechando las vulnerabilidades que presentan los protocolos WEP, WPA/WPA2 y WPS. - Aplicar una metodología ágil en la organización para la identificación de intrusiones y amenazas en la red a través de herramientas específicas, conociendo las peculiaridades de los distintos tipos de ciberataques y las técnicas empleadas. - Conocer recursos, herramientas y técnicas de ataque sobre credenciales para aprovechar las vulnerabilidades que presentan los sistemas operativos. - Comprender los fundamentos de la criptografía y los conceptos relacionados con ella para abordar retos propuestos en las cibercompeticiones CTF. - Asegurar el ejercicio correcto de la profesión de hacker ético conociendo tanto los límites marcados por el Código Penal como la manera de definir un plan de trabajo de calidad apoyándose en referencias normativas de la familia de estándares ISO 27000.

Artículos relacionados

  • DIAMANTES GEMELOS
    Impresión bajo demanda
    Titulo del libro
    DIAMANTES GEMELOS
    MEZA ANDRADE, JULIO
    Código de artículo: 4396023250
    En stock

    $320.00

  • PROSAS
    Impresión bajo demanda
    Titulo del libro
    PROSAS
    CÉSAR VALLEJO
    Código de artículo: 4428000163
    En stock

    $342.00

  • MIS DOCE PRIMEROS AÑOS
    Impresión bajo demanda
    Titulo del libro
    MIS DOCE PRIMEROS AÑOS
    MERCEDES SANTA CRUZ Y MONTALVO (CONDESA DE MERLIN)
    Código de artículo: 4428000162
    En stock

    $198.00

  • LOS ESCLAVOS EN LAS COLONIAS ESPAÑOLAS
    Impresión bajo demanda
    Titulo del libro
    LOS ESCLAVOS EN LAS COLONIAS ESPAÑOLAS
    MERCEDES SANTA CRUZ Y MONTALVO (CONDESA DE MERLIN)
    Código de artículo: 4428000161
    En stock

    $178.00

  • VIAJES POR EUROPA
    Impresión bajo demanda
    Titulo del libro
    VIAJES POR EUROPA
    JOSÉ ENRIQUE RODÓ
    Código de artículo: 4428000160
    En stock

    $180.00

  • ANTOLOGÍA
    Impresión bajo demanda
    Titulo del libro
    ANTOLOGÍA
    JOSÉ ANTONIO RAMOS SUCRE
    Código de artículo: 4428000159
    En stock

    $387.00