Catalog - Resource Center for Learning and Research
Back to Site - CRAI LibraryCatalog - Resource Center for Learning and Research
Back to Site - CRAI LibraryItem type | Current location | Collection | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|---|
Libro (general) | Biblioteca Central UNIBE | General | 005.8 G633g (Browse shelf) | Ej.1 | Available | 120880 |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
005.8 C112c Ciberseguridad y transformación digital : | 005.8 C838m Mantenimiento de la seguridad en sistemas informáticos / | 005.8 C994 Cybersecurity fundamentals study guide | 005.8 G633g Gestión de incidentes de seguridad informática / | 005.8 G633s 2006 Seguridad en sistemas operativos Windows y Linux / | 005.8 G633s 2011 Seguridad en sistemas operativos Windows y GNU /Linux / | 005.8 H121 Hacking y seguridad en Internet / |
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Planificar e implantar los sistemas de detección de intrusos. o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. o Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas informáticos. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio. Las principales características y procedimientos incluidos en el análisis forense informático ocupan otro de los capítulos de la obra y, por último, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas informáticos.