SEGURIDAD INFORMÁTICA.COMPTIA SECURITY

SEGURIDAD INFORMÁTICA.COMPTIA SECURITY

GUÍA DE SEGURIDAD Y CERTIFICACIÓN DEL EXAMEN SYO-301

DULANEY, EMMETT

61,50 €
IVA incluido
Descatalogado
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2011
Materia
Informática
ISBN:
978-84-415-3032-4
Páginas:
672
Encuadernación:
Rústica
Colección:
TITULOS ESPECIALES

Agradecimientos

Sobre el autor

Prólogo
CompTIA
¿Por qué pagar para obtener un certificado?
¿Cómo le ayudará la certificación en su carrera?
¿Por qué obtener una certificación CompTIA?
Rutas profesionales que ofrece CompTIA
Cuatro pasos para obtener la certificación
Unirse a la comunidad de profesionales de las tecnologías de la información
Sello de calidad del contenido
Cómo obtener más información

Introducción
Antes de preparar el examen de certificación CompTIA Security+
¿Por qué obtener una certificación Security+?
¿Cómo convertirse en un profesional con un certificado Security+?
¿Por qué debería leer este libro?
Consejos para presentarse al examen Security+
Convenciones
Código fuente
Objetivos del examen
1.0 Seguridad de red
2.0 Cumplimiento normativo y seguridad operativa
3.0 Amenazas y debilidades
4.0 Seguridad de uso, datos y host
5.0 Control de acceso y gestión de identidad
6.0 Criptografía
Prueba de evaluación
Respuestas de la prueba de evaluación

1. Calcular el riesgo
Evaluación de riesgos
Evaluar el riesgo informático
Actuar en su evaluación de riesgos
Riesgos asociados a la computación en nube
Riesgos asociados con la virtualización
Desarrollar políticas, estándares y directrices
Implementar la política
Incorporar estándares
Seguir directrices
Políticas de empresa
Entender los tipos de control, los falsos positivos y la gestión de incidencias y cambios
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

2. Infraestructura y conectividad
Descubrir TCP/IP
Trabajar con el entorno TCP/IP
IPv4 versus IPv6
La encapsulación
Trabajar con protocolos y servicios
Distinguir entre seguridad y topologías
Establecer los objetivos de diseño
Crear zonas de seguridad
Trabajar con las tecnologías más novedosas
Trabajar con los requisitos de empresa
Seguridad de la infraestructura
Trabajar con los componentes de hardware
Trabajar con componentes de software
Dispositivos de la infraestructura de red
Cortafuegos
Concentradores
Módems
Servicios de acceso remoto
Enrutadores
Conmutadores
Equilibradores de carga
Sistemas Telecom/PBX
Redes privadas virtuales
Puerta de enlace de seguridad Web
Filtros de spam
Acceso remoto
Protocolo punto a punto
Protocolos de túnel
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

3. Proteger redes
Controlar y diagnosticar las redes
Monitor de red
Sistemas de detección de intrusos
El sistema de detección de intrusiones
Trabajar un IDS basado en red
Trabajar con un Sistema de Detección de Intrusión Basado en Host
Trabajar con NIPS
Utilizar honeypots
Analizadores de protocolo
Asegurar terminales y servidores
Asegurar conexiones a Internet
Trabajar con puertos y sockets
Trabajar con correo electrónico
Trabajar con la Web
Trabajar con Protocolo de Transferencia de Archivos
Protocolos de red
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

4. Amenazas y vulnerabilidades
Explotación de software
Sobrevivir a un código malicioso
Virus
Troyanos
Bombas lógicas
Gusanos
Software antivirus
Calcular las estrategias de ataque
Tipos de ataque de acceso
Reconocer ataques de modificación y repudio
Identificar ataques de Denegación de servicio y Denegación de servicio distribuida
Reconocer botnets
Reconocer ataques frecuentes
Ataques de puerta trasera
Ataques de suplantación
Ataques pharming
Ataques de suplantación de identidad y de lanzamiento de suplantación de identidad
Ataques hombre en el medio
Ataques de reproducción
Ataques para averiguar contraseñas
Escalamiento de privilegios
Identificar cuestiones de seguridad TCP/IP
Reconocer ataques TCP/IP
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

5. Control de acceso y gestión de identidad
Control de acceso básico
Identificación versus autenticación
Autenticación (factor único) y autorización
Autenticación de factor múltiple
Seguridad operativa
Tokens
Autenticación en potencia y problemas de acceso
Cuestiones de autenticación a considerar
Conectividad de acceso remoto
Protocolo punto a punto
Trabajar con protocolos de túnel
Trabajar con RADIUS
TACACS/TACACS+/XTACACS
Administración VLAN
Servicios de autenticación
LDAP
Kerberos
Iniciativas de inicio de sesión único
Control de acceso
Control de acceso obligatorio
Control de acceso discrecional
Control de acceso basado en roles
Control de acceso basado en reglas
Implementar las prácticas recomendadas de control de acceso
Tarjetas inteligentes
Listas de control de acceso
Sistema operativo de confianza
Configuración segura de enrutador
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

6. Educar y proteger al usuario
Entender la sensibilización y formación en seguridad
Comunicarse con los usuarios para sensibilizarlos
Proporcionar educación y formación
Temas de formación
Clasificar información
Información pública
Información privada
Controles de acceso a la información
El modelo de no interferencia Bell-LaPadula
El modelo Biba
El modelo Clark-Wilson
El modelo Flujo de la información
El modelo No interferencia
Cumplir las regulaciones de privacidad y seguridad
Ley de portabilidad de seguros médicos y responsabilidad
Ley Gramm-Leach-Bliley
Ley de fraude y abuso informático
Ley de derechos de la familia educativa y privacidad
Ley de Seguridad informática de 1987
Ley de Seguridad electrónica cibernética
La ley de Mejora de la Seguridad cibernética
Ley patriótica
Familiarizarse con los esfuerzos internacionales
La ingeniería social
Tipos de ataques de ingeniería social
¿Qué motiva un ataque?
Ejemplos de ataques de ingeniería social
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

7. Sistema operativo y seguridad de aplicación
Fortalecer el sistema operativo
Aspectos fundamentales para el fortalecimiento del SO
Fortalecer los sistemas de archivo
Actualizar su sistema operativo
Fortalecimiento de aplicación
Fuzzing
Falsificación de petición en varios sitios
Línea de base de configuración de uso
Administración de revisiones de aplicación
Hacer que su red sea más segura a través del fortalecimiento
Trabajar con depósitos de datos
Servicios de directorio
Bases de datos y tecnologías
Problemas de inyección
Inyección SQL
Inyección LDAP
Inyección XML
Cruce seguro de directorio/inyección de comando
Seguridad de host
Antimalware
Establecer la línea de base del soft

La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya existentes.

Esta guía de estudio es un referente a la hora de hacer frente al mundo inseguro que nos rodea. Aporta los conocimientos y habilidades necesarios para disponer de una formación profunda en materia de seguridad. Es ante todo, un recurso para solucionar los retos profesionales.

La certificación SY0?301 en materia de seguridad tiene un indudable prestigio profesional. Gracias a este libro, aprenderá todo lo necesario para poder aprobar el examen CompTIA, que le otorgará un valor añadido en el mundo laboral. Las competencias profesionales de estos textos en materia de seguridad son importantes incluso si sólo quiere aprender o ponerse al día. El CD-ROM incluido dispone de exámenes y ejemplos completos, así como provechosas herramientas y utilidades provenientes del libro original en inglés.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL PARA LOS NEGOCIOS. 21 CASOS PRÁCTICOS Y O
    ROUHIAINEN, LASSE
    La inteligencia artificial (IA) está cambiando el entorno empresarial y el funcionamiento de las empresas, y la pandemia de COVID-19 ha acelerado este cambio de forma vertiginosa. Es la tecnología más importante de nuestros tiempos, capaz de romper con los procesos tradicionales y de empoderar a aquellas compañías que la aplican correctamente. Uno de los grandes desafíos actua...
    En stock

    19,95 €

  • BLOCKCHAIN
    El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector laaportación de la tecnología de cadena de bloques en los paradigmas que caracterizan la nueva economía digital.Se plantea una visión detallada de la tecnología y su capacidad de transformación, con una visión pragmática. Esta visi...
    En stock

    24,90 €

  • DOT.CON. CÓMO TIMAR A UN TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    En stock

    18,95 €

  • CURSO DE PHP 8 Y MYSQL 8
    CABEZAS GRANADO, LUIS MIGUEL / GONZÁLEZ LOZANO, FR
    PHP es uno de los lenguajes más utilizados en Internet y está presente en aplicaciones muy conocidas como WordPress, Joomla, Moodle o el propio Facebook. Desde sus inicios fue creado pensando en la sencillez de uso y en facilitar una curva de aprendizaje gradual al programador. MySQL es el sistema de gestión de bases de datos más popular y extendido en la actualidad. Este libr...
    En stock

    28,75 €

  • EL LIBRO DE TIKTOK
    MARTÍNEZ, FÁTIMA
    ¿Pero por qué TikTok es diferente al resto de plataformassociales, y se ha convertido en el nuevo El Dorado de las redes tantopara creadores de contenidos, como para 'influencers', emprendedores,empresas y marcas?Si hay una red social que ha triunfado en el último año entre los internautas sin dudaalguna ha sido TikTok, una plataforma que ha multiplicado sus usuarios exponencia...
    En stock

    19,95 €

  • STORYTELLING CON DATOS. EJEMPLOS PRÁCTICOS
    NUSSBAUMER KNAFLIC, COLE
    ¡Influye en la acción a través de los datos! Esto no es un libro, es una experiencia de aprendizaje inmersiva, única en su tipo, a través de la cual puedes convertirte en un poderoso narrador de historias con datos o enseñar a otros a serlo. Storytelling con datos. ¡Vamos a practicar! genera la confianza que necesitamos para crear gráficos y visualizaciones convincentes para f...
    En stock

    41,95 €