Banner BCRD
Imagen de portada de Amazon
Imagen de Amazon.com
Imagen de Google Jackets

MF0488_3 : gestión de incidentes de seguridad informática / Ester Chicano Tejada.

Por: Tipo de material: TextoTextoIdioma: Español Series IFCT0109>MF0488_3Detalles de publicación: Málaga : IC Editorial, 2014.Edición: Primera ediciónDescripción: iii, 312 páginas : ilustraciones a blanco y negro ; 23 cmISBN:
  • 9788416207152
Tema(s): Clasificación LoC:
  • QA 76 .9 .A25 .C35 2014
Contenidos:
Capitulo 1. Sistemas de detección y prevención de intrusiones (IDS/IPS), 9. -- Capítulo 2. Implantación y puesta en producción IDS/IPS, 53. -- Capítulo 3. Control de código malicioso, 97. -- Capítulo 4. Respuesta ante incidentes de seguridad, 151. -- Capítulo 5. Proceso de notificación y gestión de intentos de intrusión, 195. -- Capítulo 6. Análisis forense informático, 267.
Resumen: Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. Ebook ajustado al certificado de profesionalidad de Seguridad informática.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura Estado Fecha de vencimiento Código de barras
Monografía - Colección General SUCURSAL JUAN PABLO DUARTE Area Administrativa QA 76 .9 .A25 .C35 2014 (Navegar estantería(Abre debajo)) Disponible 1030255

Capitulo 1. Sistemas de detección y prevención de intrusiones (IDS/IPS), 9. -- Capítulo 2. Implantación y puesta en producción IDS/IPS, 53. -- Capítulo 3. Control de código malicioso, 97. -- Capítulo 4. Respuesta ante incidentes de seguridad, 151. -- Capítulo 5. Proceso de notificación y gestión de intentos de intrusión, 195. -- Capítulo 6. Análisis forense informático, 267.

Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. Ebook ajustado al certificado de profesionalidad de Seguridad informática.

No hay comentarios en este titulo.

para colocar un comentario.

Banco Central de la República Dominicana
Av. Pedro Henríquez Ureña, esq. Av. Leopoldo Navarro. Antigua sede, tercer piso
Apartado postal, 1347 | Santo Domingo de Guzmán, D. N., República Dominicana |
Teléfono: 809-221-9111 Exts.: 3653 y 3654|
Horario de servicios: L/V. 9:00 a. m. – 5:00 p. m.

Con tecnología Koha