SEGURIDAD INFORMÁTICA. COMPTIA SECURITY+
-5%

SEGURIDAD INFORMÁTICA. COMPTIA SECURITY+

DULANEY, EMMETT

61,50 €
58,43 €
IVA incluido
Agotado
Editorial:
ANAYA (PAPEL)
Año de edición:
2011
Materia
Informática
ISBN:
978-84-415-3032-4
Páginas:
672
Encuadernación:
Rústica
61,50 €
58,43 €
IVA incluido
Agotado
Añadir a favoritos

Agradecimientos

Sobre el autor

Prólogo
CompTIA
¿Por qué pagar para obtener un certificado?
¿Cómo le ayudará la certificación en su carrera?
¿Por qué obtener una certificación CompTIA?
Rutas profesionales que ofrece CompTIA
Cuatro pasos para obtener la certificación
Unirse a la comunidad de profesionales de las tecnologías de la información
Sello de calidad del contenido
Cómo obtener más información

Introducción
Antes de preparar el examen de certificación CompTIA Security+
¿Por qué obtener una certificación Security+?
¿Cómo convertirse en un profesional con un certificado Security+?
¿Por qué debería leer este libro?
Consejos para presentarse al examen Security+
Convenciones
Código fuente
Objetivos del examen
1.0 Seguridad de red
2.0 Cumplimiento normativo y seguridad operativa
3.0 Amenazas y debilidades
4.0 Seguridad de uso, datos y host
5.0 Control de acceso y gestión de identidad
6.0 Criptografía
Prueba de evaluación
Respuestas de la prueba de evaluación

1. Calcular el riesgo
Evaluación de riesgos
Evaluar el riesgo informático
Actuar en su evaluación de riesgos
Riesgos asociados a la computación en nube
Riesgos asociados con la virtualización
Desarrollar políticas, estándares y directrices
Implementar la política
Incorporar estándares
Seguir directrices
Políticas de empresa
Entender los tipos de control, los falsos positivos y la gestión de incidencias y cambios
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

2. Infraestructura y conectividad
Descubrir TCP/IP
Trabajar con el entorno TCP/IP
IPv4 versus IPv6
La encapsulación
Trabajar con protocolos y servicios
Distinguir entre seguridad y topologías
Establecer los objetivos de diseño
Crear zonas de seguridad
Trabajar con las tecnologías más novedosas
Trabajar con los requisitos de empresa
Seguridad de la infraestructura
Trabajar con los componentes de hardware
Trabajar con componentes de software
Dispositivos de la infraestructura de red
Cortafuegos
Concentradores
Módems
Servicios de acceso remoto
Enrutadores
Conmutadores
Equilibradores de carga
Sistemas Telecom/PBX
Redes privadas virtuales
Puerta de enlace de seguridad Web
Filtros de spam
Acceso remoto
Protocolo punto a punto
Protocolos de túnel
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

3. Proteger redes
Controlar y diagnosticar las redes
Monitor de red
Sistemas de detección de intrusos
El sistema de detección de intrusiones
Trabajar un IDS basado en red
Trabajar con un Sistema de Detección de Intrusión Basado en Host
Trabajar con NIPS
Utilizar honeypots
Analizadores de protocolo
Asegurar terminales y servidores
Asegurar conexiones a Internet
Trabajar con puertos y sockets
Trabajar con correo electrónico
Trabajar con la Web
Trabajar con Protocolo de Transferencia de Archivos
Protocolos de red
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

4. Amenazas y vulnerabilidades
Explotación de software
Sobrevivir a un código malicioso
Virus
Troyanos
Bombas lógicas
Gusanos
Software antivirus
Calcular las estrategias de ataque
Tipos de ataque de acceso
Reconocer ataques de modificación y repudio
Identificar ataques de Denegación de servicio y Denegación de servicio distribuida
Reconocer botnets
Reconocer ataques frecuentes
Ataques de puerta trasera
Ataques de suplantación
Ataques pharming
Ataques de suplantación de identidad y de lanzamiento de suplantación de identidad
Ataques hombre en el medio
Ataques de reproducción
Ataques para averiguar contraseñas
Escalamiento de privilegios
Identificar cuestiones de seguridad TCP/IP
Reconocer ataques TCP/IP
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

5. Control de acceso y gestión de identidad
Control de acceso básico
Identificación versus autenticación
Autenticación (factor único) y autorización
Autenticación de factor múltiple
Seguridad operativa
Tokens
Autenticación en potencia y problemas de acceso
Cuestiones de autenticación a considerar
Conectividad de acceso remoto
Protocolo punto a punto
Trabajar con protocolos de túnel
Trabajar con RADIUS
TACACS/TACACS+/XTACACS
Administración VLAN
Servicios de autenticación
LDAP
Kerberos
Iniciativas de inicio de sesión único
Control de acceso
Control de acceso obligatorio
Control de acceso discrecional
Control de acceso basado en roles
Control de acceso basado en reglas
Implementar las prácticas recomendadas de control de acceso
Tarjetas inteligentes
Listas de control de acceso
Sistema operativo de confianza
Configuración segura de enrutador
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

6. Educar y proteger al usuario
Entender la sensibilización y formación en seguridad
Comunicarse con los usuarios para sensibilizarlos
Proporcionar educación y formación
Temas de formación
Clasificar información
Información pública
Información privada
Controles de acceso a la información
El modelo de no interferencia Bell-LaPadula
El modelo Biba
El modelo Clark-Wilson
El modelo Flujo de la información
El modelo No interferencia
Cumplir las regulaciones de privacidad y seguridad
Ley de portabilidad de seguros médicos y responsabilidad
Ley Gramm-Leach-Bliley
Ley de fraude y abuso informático
Ley de derechos de la familia educativa y privacidad
Ley de Seguridad informática de 1987
Ley de Seguridad electrónica cibernética
La ley de Mejora de la Seguridad cibernética
Ley patriótica
Familiarizarse con los esfuerzos internacionales
La ingeniería social
Tipos de ataques de ingeniería social
¿Qué motiva un ataque?
Ejemplos de ataques de ingeniería social
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

7. Sistema operativo y seguridad de aplicación
Fortalecer el sistema operativo
Aspectos fundamentales para el fortalecimiento del SO
Fortalecer los sistemas de archivo
Actualizar su sistema operativo
Fortalecimiento de aplicación
Fuzzing
Falsificación de petición en varios sitios
Línea de base de configuración de uso
Administración de revisiones de aplicación
Hacer que su red sea más segura a través del fortalecimiento
Trabajar con depósitos de datos
Servicios de directorio
Bases de datos y tecnologías
Problemas de inyección
Inyección SQL
Inyección LDAP
Inyección XML
Cruce seguro de directorio/inyección de comando
Seguridad de host
Antimalware
Establecer la línea de base del soft

La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya existentes.

Esta guía de estudio es un referente a la hora de hacer frente al mundo inseguro que nos rodea. Aporta los conocimientos y habilidades necesarios para disponer de una formación profunda en materia de seguridad. Es ante todo, un recurso para solucionar los retos profesionales.

La certificación SY0?301 en materia de seguridad tiene un indudable prestigio profesional. Gracias a este libro, aprenderá todo lo necesario para poder aprobar el examen CompTIA, que le otorgará un valor añadido en el mundo laboral. Las competencias profesionales de estos textos en materia de seguridad son importantes incluso si sólo quiere aprender o ponerse al día. El CD-ROM incluido dispone de exámenes y ejemplos completos, así como provechosas herramientas y utilidades provenientes del libro original en inglés.

Artículos relacionados

  • CONFIGURACIÓN DE INFRAESTRUCTURAS DE SISTEMAS DE TELECOMUNICACIONES 2.ª EDICIÓN
    MILLAN ESTELLER, JUAN MANUEL
    Las infraestructuras comunes;de telecomunicaciones en los edificios;facilitan a los usuarios de un inmueble el acceso;a los diferentes servicios de telecomunicaciones.;Este texto desarrolla todos los contenidos del módulo profesional de Configuración de Infraestructuras de Sistemas de Telecomunicaciones, del Ciclo Formativo de grado superior en Sistemas de Telecomunicaciones e ...
    En stock

    37,00 €35,15 €

  • INSTALACIONES DOMÓTICAS (2023)
    MARTIN CASTILLO, JUAN CARLOS / AYESA ÁLVAREZ, RUBÉN
    En stock

    36,50 €34,68 €

  • VIDEOJUEGOS
    ARES, MARA
    Éste no es un libro enfocado 100% en la programación o el diseño de videojuegos, sino en todo el contexto necesario para llevar a cabo un proyecto exitoso: guión, diseño, desarrollo, marketing y negocio. Aquí, en forma simple, estudiaremos los temas principales para comenzar a crear un juego desde cero. Esta obra se trata de un mapa de ruta en el cual encontraremos definiciones...
    En stock

    16,80 €15,96 €

  • APRENDER 3DS MAX 2015 CON 100 EJERCICIOS PRÁCTICOS
    MEDIAACTIVE
    En este primer volumen dedicado al programa de modelado tridimensional 3DS Max 2015 se estudian en profundidad las principales herramientas de creación y edición de la aplicación, una de las más utilizadas y respetadas en todo el mundo por los profesionales de desarrollo de juegos, televisión, cine y composición digital. Con estos 100 ejercicios el usuario tendrá una primera to...
    En stock

    21,40 €20,33 €

  • EL ORDENADOR E INTERNET
    DABURON, BÉATRICE
    El ordenador e Internet. Este libro ofrece información general sobre las TIC, información práctica sobre el uso del ordenador, de un navegador de Internet y de un software de mensajería. La primera parte presenta conceptos básicos en informática: qué es un ordenador, cómo funciona, qué es un software, un sistema operativo, qué significa trabajar en red y a qué corresponden las ...
    En stock

    14,00 €13,30 €

  • GUÍA OFICIAL PARA EL EXAMEN DE CERTIFICACIÓN CCENT/CCNA ICND1 2ª EED
    CISCO SYSTEM
    En stock

    55,95 €27,98 €