SEGURIDAD INFORMÁTICA.COMPTIA SECURITY

SEGURIDAD INFORMÁTICA.COMPTIA SECURITY

GUÍA DE SEGURIDAD Y CERTIFICACIÓN DEL EXAMEN SYO-301

DULANEY, EMMETT

61,50 €
IVA incluido
No disponible
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2011
Materia
Informática
ISBN:
978-84-415-3032-4
Páginas:
672
Encuadernación:
Rústica
Colección:
TITULOS ESPECIALES

Agradecimientos

Sobre el autor

Prólogo
CompTIA
¿Por qué pagar para obtener un certificado?
¿Cómo le ayudará la certificación en su carrera?
¿Por qué obtener una certificación CompTIA?
Rutas profesionales que ofrece CompTIA
Cuatro pasos para obtener la certificación
Unirse a la comunidad de profesionales de las tecnologías de la información
Sello de calidad del contenido
Cómo obtener más información

Introducción
Antes de preparar el examen de certificación CompTIA Security+
¿Por qué obtener una certificación Security+?
¿Cómo convertirse en un profesional con un certificado Security+?
¿Por qué debería leer este libro?
Consejos para presentarse al examen Security+
Convenciones
Código fuente
Objetivos del examen
1.0 Seguridad de red
2.0 Cumplimiento normativo y seguridad operativa
3.0 Amenazas y debilidades
4.0 Seguridad de uso, datos y host
5.0 Control de acceso y gestión de identidad
6.0 Criptografía
Prueba de evaluación
Respuestas de la prueba de evaluación

1. Calcular el riesgo
Evaluación de riesgos
Evaluar el riesgo informático
Actuar en su evaluación de riesgos
Riesgos asociados a la computación en nube
Riesgos asociados con la virtualización
Desarrollar políticas, estándares y directrices
Implementar la política
Incorporar estándares
Seguir directrices
Políticas de empresa
Entender los tipos de control, los falsos positivos y la gestión de incidencias y cambios
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

2. Infraestructura y conectividad
Descubrir TCP/IP
Trabajar con el entorno TCP/IP
IPv4 versus IPv6
La encapsulación
Trabajar con protocolos y servicios
Distinguir entre seguridad y topologías
Establecer los objetivos de diseño
Crear zonas de seguridad
Trabajar con las tecnologías más novedosas
Trabajar con los requisitos de empresa
Seguridad de la infraestructura
Trabajar con los componentes de hardware
Trabajar con componentes de software
Dispositivos de la infraestructura de red
Cortafuegos
Concentradores
Módems
Servicios de acceso remoto
Enrutadores
Conmutadores
Equilibradores de carga
Sistemas Telecom/PBX
Redes privadas virtuales
Puerta de enlace de seguridad Web
Filtros de spam
Acceso remoto
Protocolo punto a punto
Protocolos de túnel
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

3. Proteger redes
Controlar y diagnosticar las redes
Monitor de red
Sistemas de detección de intrusos
El sistema de detección de intrusiones
Trabajar un IDS basado en red
Trabajar con un Sistema de Detección de Intrusión Basado en Host
Trabajar con NIPS
Utilizar honeypots
Analizadores de protocolo
Asegurar terminales y servidores
Asegurar conexiones a Internet
Trabajar con puertos y sockets
Trabajar con correo electrónico
Trabajar con la Web
Trabajar con Protocolo de Transferencia de Archivos
Protocolos de red
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

4. Amenazas y vulnerabilidades
Explotación de software
Sobrevivir a un código malicioso
Virus
Troyanos
Bombas lógicas
Gusanos
Software antivirus
Calcular las estrategias de ataque
Tipos de ataque de acceso
Reconocer ataques de modificación y repudio
Identificar ataques de Denegación de servicio y Denegación de servicio distribuida
Reconocer botnets
Reconocer ataques frecuentes
Ataques de puerta trasera
Ataques de suplantación
Ataques pharming
Ataques de suplantación de identidad y de lanzamiento de suplantación de identidad
Ataques hombre en el medio
Ataques de reproducción
Ataques para averiguar contraseñas
Escalamiento de privilegios
Identificar cuestiones de seguridad TCP/IP
Reconocer ataques TCP/IP
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

5. Control de acceso y gestión de identidad
Control de acceso básico
Identificación versus autenticación
Autenticación (factor único) y autorización
Autenticación de factor múltiple
Seguridad operativa
Tokens
Autenticación en potencia y problemas de acceso
Cuestiones de autenticación a considerar
Conectividad de acceso remoto
Protocolo punto a punto
Trabajar con protocolos de túnel
Trabajar con RADIUS
TACACS/TACACS+/XTACACS
Administración VLAN
Servicios de autenticación
LDAP
Kerberos
Iniciativas de inicio de sesión único
Control de acceso
Control de acceso obligatorio
Control de acceso discrecional
Control de acceso basado en roles
Control de acceso basado en reglas
Implementar las prácticas recomendadas de control de acceso
Tarjetas inteligentes
Listas de control de acceso
Sistema operativo de confianza
Configuración segura de enrutador
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

6. Educar y proteger al usuario
Entender la sensibilización y formación en seguridad
Comunicarse con los usuarios para sensibilizarlos
Proporcionar educación y formación
Temas de formación
Clasificar información
Información pública
Información privada
Controles de acceso a la información
El modelo de no interferencia Bell-LaPadula
El modelo Biba
El modelo Clark-Wilson
El modelo Flujo de la información
El modelo No interferencia
Cumplir las regulaciones de privacidad y seguridad
Ley de portabilidad de seguros médicos y responsabilidad
Ley Gramm-Leach-Bliley
Ley de fraude y abuso informático
Ley de derechos de la familia educativa y privacidad
Ley de Seguridad informática de 1987
Ley de Seguridad electrónica cibernética
La ley de Mejora de la Seguridad cibernética
Ley patriótica
Familiarizarse con los esfuerzos internacionales
La ingeniería social
Tipos de ataques de ingeniería social
¿Qué motiva un ataque?
Ejemplos de ataques de ingeniería social
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

7. Sistema operativo y seguridad de aplicación
Fortalecer el sistema operativo
Aspectos fundamentales para el fortalecimiento del SO
Fortalecer los sistemas de archivo
Actualizar su sistema operativo
Fortalecimiento de aplicación
Fuzzing
Falsificación de petición en varios sitios
Línea de base de configuración de uso
Administración de revisiones de aplicación
Hacer que su red sea más segura a través del fortalecimiento
Trabajar con depósitos de datos
Servicios de directorio
Bases de datos y tecnologías
Problemas de inyección
Inyección SQL
Inyección LDAP
Inyección XML
Cruce seguro de directorio/inyección de comando
Seguridad de host
Antimalware
Establecer la línea de base del soft

La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya existentes.

Esta guía de estudio es un referente a la hora de hacer frente al mundo inseguro que nos rodea. Aporta los conocimientos y habilidades necesarios para disponer de una formación profunda en materia de seguridad. Es ante todo, un recurso para solucionar los retos profesionales.

La certificación SY0?301 en materia de seguridad tiene un indudable prestigio profesional. Gracias a este libro, aprenderá todo lo necesario para poder aprobar el examen CompTIA, que le otorgará un valor añadido en el mundo laboral. Las competencias profesionales de estos textos en materia de seguridad son importantes incluso si sólo quiere aprender o ponerse al día. El CD-ROM incluido dispone de exámenes y ejemplos completos, así como provechosas herramientas y utilidades provenientes del libro original en inglés.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL
    MITCHELL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la IA y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la inteligencia artificial. La galardonada autora Melanie Mitchell, una destacada científica...
    Disponible en la librería

    26,00 €

  • CURSO DE MICROSOFT 365 Y COPILOT
    FERNANDEZ GUTIERREZ, ISABEL
    En este libro te mostraré el uso de potentes herramientas que potenciarán tu productividad en el entorno laboral, permitiéndote adaptarte rápidamente a los tiempos en que el trabajo remoto o híbrido es una opción probable.Este libro te enseñará a ubicar tus documentos en la nube para acceder a ellos desde cualquier lugar y dispositivo, comprenderás las diferencias entre OneDriv...
    Disponible en la librería

    29,95 €

  • 101 FUNCIONES CON EXCEL
    SALDÍVAR ZALDIVAR, AXEL DANIEL / ZALDIVAR NAVARRO, DANIEL / CUEVAS JIMENEZ, ERIIK VALDEMAR / PÉREZ CI
    Con este libro aprenderás a hacer magia sobre las hojas de cálculo con las 101 funciones más importantes y utilizadas. Aprenderás a realizar cálculos con el tiempo, a manejar las fechas y las horas dentro de Excel, a buscar, a reemplazar, a ordenar, a filtrar información a realizar cálculos matemáticos y estadísticos, a tomar decisiones en base a criterios lógicos, a manejar te...
    Disponible en la librería

    19,90 €

  • REVOLUCION DE LA INTELIGENCIA ARTIFICIAL EN LA MEDICINA, LA. GPT-4 Y MAS ALLA
    LEE, PETER / GOLDBERG, CAREY / KOHANE, ISAAC
    Hace tan solo unos meses, millones de personas quedaron atónitas ante las asombrosas habilidades del ChatGPT y sus extrañas alucinaciones. Eso fue en 2022. La próxima generación de IA ya está aquí: más inteligente, más precisa, con conocimientos técnicos más profundos. El GPT-4 y sus competidores están a punto de transformar la medicina. Ya sea usted un líder sanitario, un prov...
    Disponible en la librería

    29,50 €

  • CAMBIA EL CHIP:MANUAL SUPERVIVENCIA ERA INTELIGENCIA ARTIF
    SOLER COPADO, FRANCISCO JOSE
    Cambia el Chip está pensado para ayudarte a subir al tren del futuro donde la incertidumbre prevalece frente a la velocidad de los cambios digitales. Así como aprovechar las oportunidades que ofrecen. Podrás entender cómo los principales ejecutivos aprenden en las mejores escuelas de negocios del mundo a gestionar los cambios en su propia forma de ver el entorno e impactar a la...
    Disponible en la librería

    17,85 €

  • EXCEL 365. CURSO PRÁCTICO
    RICARDO CIRELLI
    Este libro es una guía esencial para dominar Excel 365, para todo tipo de usuarios, desde los principiantes hasta usuarios avanzados, este libro desarrolla las funciones y características más habituales de Excel 365. Los lectores serán guiados a través de conceptos fundamentales, como la creación y formato de hojas de cálculo, hasta técnicas avanzadas, como el análisis de datos...
    Disponible en la librería

    24,90 €