Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: - OSINT: inteligencia de fuentes abiertas - NMAP: escaneo de puertos - WIRESHARK: sniffer/analizador de protocolos - NESSUS: escáner de vulnerabilidades - Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas: - Auditorias, fases, informes, auditoría de Hacking ético, metodologías - Aplicación de la LOPD - Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo. - Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades - Cortafuegos
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.