MF0488_3 : gestión de incidentes de seguridad informática / Ester Chicano Tejada.
Tipo de material: TextoIdioma: Español Series IFCT0109>MF0488_3Detalles de publicación: Málaga : IC Editorial, 2014.Edición: Primera ediciónDescripción: iii, 312 páginas : ilustraciones a blanco y negro ; 23 cmISBN:- 9788416207152
- QA 76 .9 .A25 .C35 2014
Tipo de ítem | Biblioteca actual | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|
Monografía - Colección General | SUCURSAL JUAN PABLO DUARTE Area Administrativa | QA 76 .9 .A25 .C35 2014 (Navegar estantería(Abre debajo)) | Disponible | 1030255 |
Navegando Biblioteca «Juan Pablo Duarte» estanterías, Ubicación en estantería: Area Administrativa Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA 76 .76 O63 .V84 2014 Red hat enterprise linux 6 administration : real world skills for red hat administrators / | QA 76 .9 .A25 .B58 2013 The Rootkit arsenal : escape and evasion in the dark corners of the system / | QA 76 .9 .A25 .B85 2020 Building secure and reliable systems : best practices for designing, implementing, and maintaining systems / | QA 76 .9 .A25 .C35 2014 MF0488_3 : gestión de incidentes de seguridad informática / | QA 76 .9 .A25 .H35 2011 Malware analyst's cookbook and DVD : tools and techniques for fighting malicious code / | QA 76 .9 .A25 .H64 2006 Rootkits : subverting the windows Kernel / | QA 76 .9 .A25 .I5 2013 International standard : ISO/IEC 27001. |
Capitulo 1. Sistemas de detección y prevención de intrusiones (IDS/IPS), 9. -- Capítulo 2. Implantación y puesta en producción IDS/IPS, 53. -- Capítulo 3. Control de código malicioso, 97. -- Capítulo 4. Respuesta ante incidentes de seguridad, 151. -- Capítulo 5. Proceso de notificación y gestión de intentos de intrusión, 195. -- Capítulo 6. Análisis forense informático, 267.
Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. Ebook ajustado al certificado de profesionalidad de Seguridad informática.
No hay comentarios en este titulo.