Gestión de Incidentes de Seguridad Informática. Ifct0109 - Seguridad Informática

Ester Chicano Tejada · Ic Editorial

Ver Precio
Envío a todo Chile

Reseña del libro

Colección: Certificados de profesionalidad. Informática y comunicaciones OBJETIVOSPlanificar e implantar los sistemas de detección de intrusos según las normas de seguridad.Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad.Estandarizar métodos de recuperación de desastres de equiposEncuadernación: RústicaColección: Certificados de profesionalidad. Informática y comunicacionesOBJETIVOSPlanificar e implantar los sistemas de detección de intrusos según las normas de seguridad.Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad.Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.Sistemas de detección y prevención de intrusiones (IDS/IPS)Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención.Identificación y caracterización de los datos de funcionamiento del sistema.Arquitecturas más frecuentes de los sistemas de detección de intrusos.Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad.Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS.Implantación y puesta en producción de sistemas IDS/IPSAnálisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.Definición de políticas de corte de intentos de intrusión en los IDS/IPS.Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS.Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión.Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS.Control de código maliciosoSistemas de detección y contención de código malicioso.Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar.Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso.Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso.Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso.Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada.Respuesta ante incidentes de seguridadProcedimiento de recolección de información relacionada con incidentes de seguridad.Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad.Proceso de verificación de la intrusión.Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales.Proceso notificación y gestión de intentos de intrusiónEstablecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial.Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidenteEstablecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones.Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismoEstablecimiento del nivel de intervención requerido en función del impacto previsible.Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones.Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección.Proceso para la comunicación del incidente a terceros, si procede.Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente.Análisis forense informáticoConceptos generales y objetivos del análisis forense.Exposición del Principio de Lockard.Guía para la recogida de evidencias electrónicas.Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados.Guía para la selección de las herramientas de análisis forense.

Opiniones del Libro

Opiniones sobre Buscalibre

Ver más opiniones de clientes