¿Aún no tienes una cuenta? Crea una ahora y accede a tus listas favoritas, tu histórico de cuentas y muchas más cosas...
Pedidos y atención al cliente
PARTICULARES: 963 392 051 - FAX: 963 615 480 / LIBRERÍAS: 963 610 048 ext. 1005 - FAX: 963 694 151
En papel: Entrega en 5-7 días |
|
|
El artículo no está disponible en esta web pero puede encontrarlo en nuestra Librería Ir a la librería | ||
Consultar disponibilidad en tiendas
Consultar disponibilidad en tiendasLos plazos estimados son para pedidos realizados antes de las 14:00h del viernes (salvo error o situaciones especiales: festivos, inventarios,etc).
|
Objetivos - planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. contenidos sistemas de detección y prevención de intrusiones (ids/ips) conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. identificación y caracterización de los datos de funcionamiento del sistema. arquitecturas más frecuentes de los sistemas de detección de intrusos. relación de los distintos tipos de ids/ips por ubicación y funcionalidad. criterios de seguridad para el establecimiento de la ubicación de los ids/ips. implantación y puesta en producción de sistemas ids/ips análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. definición de políticas de corte de intentos de intrusión en los ids/ips. análisis de los eventos registrados por el ids/ips para determinar falsos positivos y caracterizarlos en las políticas de corte del ids/ips. relación de los registros de auditoría del ids/ips necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. establecimiento de los niveles requeridos de actualización, monitorización y pruebas del ids/ips. control de código malicioso sistemas de detección y contención de código malicioso. relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. respuesta ante incidentes de seguridad procedimiento de recolección de información relacionada con incidentes de seguridad. exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. proceso de verificación de la intrusión. naturaleza y funciones de los organismos de gestión de incidentes tipo cert nacionales e internacionales. proceso notificación y gestión de intentos de intrusión establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo establecimiento del nivel de intervención requerido en función del impacto previsible. guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. proceso para la comunicación del incidente a terceros, si procede. establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente. análisis forense informático conceptos generales y objetivos del análisis forense. exposición del principio de lockard. guía para la recogida de evidencias electrónicas. guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. guía para la selección de las herramientas de análisis forense.