Sign up to save your library
With an OverDrive account, you can save your favorite libraries for at-a-glance information about availability. Find out more about OverDrive accounts.
Find this title in Libby, the library reading app by OverDrive.

Search for a digital library with this title
Title found at these libraries:
Library Name | Distance |
---|---|
Loading... |
Este libro tiene como objetivo comprender de una forma sencilla y amena, cuáles son los procedimientos de una Auditoría Informática, comprender sus fases, metodologías y las herramientas que nos ayudan en el proceso de los diferentes tipos de auditorías, así como _x000D_conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos._x000D_
_x000D_Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, _x000D_entre otras:_x000D_
_x000D_ OSINT: Inteligencia de fuentes abiertas_x000D_
NMAP: Escaneo de puertos _x000D_
WIRESHARK: Sniffer/analizador de protocolos_x000D_
NESSUS: Escáner de vulnerabilidades_x000D_
FIREWALL WINDOWS_x000D_
El libro se estructura en los siguientes temas:_x000D_
Auditorias, fases, informes, auditoría de Hacking ético, metodologías_x000D_
Aplicación de la LOPD_x000D_
Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo._x000D_
Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades_x000D_
Cortafuegos