SEGURIDAD INFORMÁTICA.COMPTIA SECURITY

SEGURIDAD INFORMÁTICA.COMPTIA SECURITY

GUÍA DE SEGURIDAD Y CERTIFICACIÓN DEL EXAMEN SYO-301

DULANEY, EMMETT

61,50 €
IVA incluido
No disponible
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2011
Materia
Informática
ISBN:
978-84-415-3032-4
Páginas:
672
Encuadernación:
Rústica
Colección:
TITULOS ESPECIALES

Agradecimientos

Sobre el autor

Prólogo
CompTIA
¿Por qué pagar para obtener un certificado?
¿Cómo le ayudará la certificación en su carrera?
¿Por qué obtener una certificación CompTIA?
Rutas profesionales que ofrece CompTIA
Cuatro pasos para obtener la certificación
Unirse a la comunidad de profesionales de las tecnologías de la información
Sello de calidad del contenido
Cómo obtener más información

Introducción
Antes de preparar el examen de certificación CompTIA Security+
¿Por qué obtener una certificación Security+?
¿Cómo convertirse en un profesional con un certificado Security+?
¿Por qué debería leer este libro?
Consejos para presentarse al examen Security+
Convenciones
Código fuente
Objetivos del examen
1.0 Seguridad de red
2.0 Cumplimiento normativo y seguridad operativa
3.0 Amenazas y debilidades
4.0 Seguridad de uso, datos y host
5.0 Control de acceso y gestión de identidad
6.0 Criptografía
Prueba de evaluación
Respuestas de la prueba de evaluación

1. Calcular el riesgo
Evaluación de riesgos
Evaluar el riesgo informático
Actuar en su evaluación de riesgos
Riesgos asociados a la computación en nube
Riesgos asociados con la virtualización
Desarrollar políticas, estándares y directrices
Implementar la política
Incorporar estándares
Seguir directrices
Políticas de empresa
Entender los tipos de control, los falsos positivos y la gestión de incidencias y cambios
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

2. Infraestructura y conectividad
Descubrir TCP/IP
Trabajar con el entorno TCP/IP
IPv4 versus IPv6
La encapsulación
Trabajar con protocolos y servicios
Distinguir entre seguridad y topologías
Establecer los objetivos de diseño
Crear zonas de seguridad
Trabajar con las tecnologías más novedosas
Trabajar con los requisitos de empresa
Seguridad de la infraestructura
Trabajar con los componentes de hardware
Trabajar con componentes de software
Dispositivos de la infraestructura de red
Cortafuegos
Concentradores
Módems
Servicios de acceso remoto
Enrutadores
Conmutadores
Equilibradores de carga
Sistemas Telecom/PBX
Redes privadas virtuales
Puerta de enlace de seguridad Web
Filtros de spam
Acceso remoto
Protocolo punto a punto
Protocolos de túnel
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

3. Proteger redes
Controlar y diagnosticar las redes
Monitor de red
Sistemas de detección de intrusos
El sistema de detección de intrusiones
Trabajar un IDS basado en red
Trabajar con un Sistema de Detección de Intrusión Basado en Host
Trabajar con NIPS
Utilizar honeypots
Analizadores de protocolo
Asegurar terminales y servidores
Asegurar conexiones a Internet
Trabajar con puertos y sockets
Trabajar con correo electrónico
Trabajar con la Web
Trabajar con Protocolo de Transferencia de Archivos
Protocolos de red
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

4. Amenazas y vulnerabilidades
Explotación de software
Sobrevivir a un código malicioso
Virus
Troyanos
Bombas lógicas
Gusanos
Software antivirus
Calcular las estrategias de ataque
Tipos de ataque de acceso
Reconocer ataques de modificación y repudio
Identificar ataques de Denegación de servicio y Denegación de servicio distribuida
Reconocer botnets
Reconocer ataques frecuentes
Ataques de puerta trasera
Ataques de suplantación
Ataques pharming
Ataques de suplantación de identidad y de lanzamiento de suplantación de identidad
Ataques hombre en el medio
Ataques de reproducción
Ataques para averiguar contraseñas
Escalamiento de privilegios
Identificar cuestiones de seguridad TCP/IP
Reconocer ataques TCP/IP
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

5. Control de acceso y gestión de identidad
Control de acceso básico
Identificación versus autenticación
Autenticación (factor único) y autorización
Autenticación de factor múltiple
Seguridad operativa
Tokens
Autenticación en potencia y problemas de acceso
Cuestiones de autenticación a considerar
Conectividad de acceso remoto
Protocolo punto a punto
Trabajar con protocolos de túnel
Trabajar con RADIUS
TACACS/TACACS+/XTACACS
Administración VLAN
Servicios de autenticación
LDAP
Kerberos
Iniciativas de inicio de sesión único
Control de acceso
Control de acceso obligatorio
Control de acceso discrecional
Control de acceso basado en roles
Control de acceso basado en reglas
Implementar las prácticas recomendadas de control de acceso
Tarjetas inteligentes
Listas de control de acceso
Sistema operativo de confianza
Configuración segura de enrutador
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

6. Educar y proteger al usuario
Entender la sensibilización y formación en seguridad
Comunicarse con los usuarios para sensibilizarlos
Proporcionar educación y formación
Temas de formación
Clasificar información
Información pública
Información privada
Controles de acceso a la información
El modelo de no interferencia Bell-LaPadula
El modelo Biba
El modelo Clark-Wilson
El modelo Flujo de la información
El modelo No interferencia
Cumplir las regulaciones de privacidad y seguridad
Ley de portabilidad de seguros médicos y responsabilidad
Ley Gramm-Leach-Bliley
Ley de fraude y abuso informático
Ley de derechos de la familia educativa y privacidad
Ley de Seguridad informática de 1987
Ley de Seguridad electrónica cibernética
La ley de Mejora de la Seguridad cibernética
Ley patriótica
Familiarizarse con los esfuerzos internacionales
La ingeniería social
Tipos de ataques de ingeniería social
¿Qué motiva un ataque?
Ejemplos de ataques de ingeniería social
Resumen
Ideas clave para el examen
Prueba de evaluación
Respuestas de la prueba de evaluación

7. Sistema operativo y seguridad de aplicación
Fortalecer el sistema operativo
Aspectos fundamentales para el fortalecimiento del SO
Fortalecer los sistemas de archivo
Actualizar su sistema operativo
Fortalecimiento de aplicación
Fuzzing
Falsificación de petición en varios sitios
Línea de base de configuración de uso
Administración de revisiones de aplicación
Hacer que su red sea más segura a través del fortalecimiento
Trabajar con depósitos de datos
Servicios de directorio
Bases de datos y tecnologías
Problemas de inyección
Inyección SQL
Inyección LDAP
Inyección XML
Cruce seguro de directorio/inyección de comando
Seguridad de host
Antimalware
Establecer la línea de base del soft

La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya existentes.

Esta guía de estudio es un referente a la hora de hacer frente al mundo inseguro que nos rodea. Aporta los conocimientos y habilidades necesarios para disponer de una formación profunda en materia de seguridad. Es ante todo, un recurso para solucionar los retos profesionales.

La certificación SY0?301 en materia de seguridad tiene un indudable prestigio profesional. Gracias a este libro, aprenderá todo lo necesario para poder aprobar el examen CompTIA, que le otorgará un valor añadido en el mundo laboral. Las competencias profesionales de estos textos en materia de seguridad son importantes incluso si sólo quiere aprender o ponerse al día. El CD-ROM incluido dispone de exámenes y ejemplos completos, así como provechosas herramientas y utilidades provenientes del libro original en inglés.

Artículos relacionados

  • SCRATCH 3 PROGRAMACION CREATIVA
    CLAUDIO PEÑA E
    Esta obra está diseñada para quienes desean aprender a programar de manera práctica y divertida, utilizando Scratch 3. Con un enfoque completamente práctico y un lenguaje claro y didáctico este librote guía de forma progresiva en el dominio de este entorno de programación visual. Esta obra está dividida en dos partes: En la Parte 1 explorarás los conceptos básicos de Scratch 3,...
    Disponible en la librería

    22,90 €

  • DISEÑO DE INTERFACES PARA LA WEB ACTUAL
    GOMEZ DELGADO, JAVIER
    Diseño de interfaces para la web actual aborda de manera exhaustiva desde los conceptos básicos de la jerarquía y el espaciado hasta el uso avanzado de herramientas como Figma para el prototipado, pasando por una profunda inmersión en CSS y la implementación de componentes multimedia y animación. Cada capítulo está diseñado para formar al lector en las habilidades necesarias pa...
    Disponible en la librería

    24,00 €

  • CERRAR SESION
    BACH
    Deslizar, compartir, dar like y deslizar de nuevo. Una y otra vez... Mientras se seca el pelo, mientras está en la cama, mientras cocina. Esta obsesión por el teléfono y las redes sociales le provoca ansiedad. Bach se da cuenta y lo confiesa... es ciberdependiente. Por ello decide hacer una cura: pasar un mes sin redes sociales. Si algunos lo hacen con el alcohol, ¿por qué no c...
    Disponible en la librería

    19,80 €

  • VIDAS FUTURAS
    ARANDA, CRISTINA
    Una visión inspiradora de nuestra convivencia con la IA. Un libro necesario para comprender el futuro inmediato, sus retos y oportunidades. ¿Crees que estamos ante el apocalipsis de las máquinas? ¿Eres de los que ceden sus datos con total alegría? ¿Temes por tu trabajo y por tu seguridad en este futuro inmediato o piensas que este es el inicio de una nueva manera de trabajar pa...
    Disponible en la librería

    20,90 €

  • ANUARIO MINECRAFT 2025
    AB, MOJANG
    ¡Minecraft cumple 15 años! Para celebrarlo qué mejor que descubrir todo lo que hay que saber sobre el año pasado de Minecraft en este completo anuario. Lleno de actualizaciones, actividades, compilaciones paso a paso y consejos y trucos para el juego, este libro se convertirá en un imprescindible para cualquier minecrafter.Esta edición contiene muchas otras actividades, desde r...
    Disponible en la librería

    16,90 €

  • TE LA HAN JUGADO
    HON, ADRIAN
    Los trabajadores de un almacén preparan cajas mientras un dragón virtual corretea por sus pantallas. Si vencen a sus compañeros, obtienen un premio. Si no, pueden ser despedidos. Uber plantea retos a sus chóferes agotados para que sigan conduciendo. China puntúa a sus ciudadanos para que se comporten correctamente, y las microtransacciones de los videojuegos se aprovechan de lo...
    Disponible en la librería

    26,50 €