(IFCT0009) Gestor de incidentes de ciberseguridad

El objetivo de este libro es que el lector se capacite para comprender los problemas clave que afectan al mundo de la seguridad de la información.

Combatir diferentes tipos de amenazas, vectores de ataque, actores y sus motivos. Comprender los fundamentos de gestión de vulnerabilidades, evaluación de amenazas y riesgos.

Entender los fundamentos de informática forense así como las técnicas antiforenses y aplicar las técnicas adecuadas a diferentes tipos de incidentes.

Escritor
Colección
Formación en el Empleo (Especialidades Formativas)
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9788419444905
ISBN
978-84-19444-90-5
Depósito legal
M-9615-2023
Páginas
202
Ancho
17 cm
Alto
24 cm
Peso
342 g
Edición
1
Fecha publicación
31-03-2023
Edición en papel
20,80 €
Descuento 5%21,90 €

361,77 MX$21,69 US$

Índice de contenido

AGRADECIMIENTOS
ACERCA DE LA AUTORA
PRÓLOGO
PREFACIO
CAPÍTULO 1. QUÉ ES UN INCIDENTE DE SEGURIDAD
1.1 NORMATIVA DE REFERENCIA
1.2 TAXONOMÍA DE LOS INCIDENTES
CAPÍTULO 2. CAPACIDAD DE RESPUESTA ANTE INCIDENTES
2.1 EQUIPO DE RESPUESTA ANTE INCIDENTES (ERI)
2.1.1 SOC, CSIRT, CERT
2.1.2 Equipo humano
2.2 OTROS ACTORES INVOLUCRADOS
2.3 UNIDAD DE CIBERINTELIGENCIA
CAPÍTULO 3. PRINCIPIOS GENERALES DE LA ORGANIZACIÓN EN MATERIA DE CIBERSEGURIDAD
CAPÍTULO 4. CICLO DE VIDA DE LA GESTIÓN DE UN INCIDENTE
CAPÍTULO 5. ETAPA DE PLANIFICACIÓN
5.1 PROCEDIMIENTOS DE RESPUESTA ANTE INCIDENTES
5.2 INTERCAMBIO DE INFORMACIÓN
5.2.1 Indicadores de compromiso (IOC)
5.2.2 Estándares
5.2.3 Plataformas de inteligencia de amenazas
5.3 MONITORIZACIÓN DE EVENTOS DE SEGURIDAD
5.3.1 Fuentes internas de datos
5.3.2 Fuentes abiertas de datos
5.3.3 SIEM
5.3.4 Correlación de eventos
5.4 SIMULACROS (ROLE-PLAY) Y CIBEREJERCICIOS
5.4.1 Blue Team, Red Team y Purple Team
5.5 PREVENCIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD
5.5.1 Plan de concienciación dirigido a empleados
5.5.2 Auditoría de cumplimiento de planes de concienciación
5.5.3 Normativa de protección del puesto de trabajo
CAPÍTULO 6. DETECCIÓN DEL INCIDENTE Y VALORACIÓN
6.1 REGISTRO DE INCIDENTES DE SEGURIDAD
6.2 CASOS DE USO
6.3 CREACIÓN DE REGLAS DE CORRELACIÓN
6.4 THREAT HUNTING
6.5 NOTIFICACIÓN DE INCIDENTES
6.5.1 Notificaciones externas
6.5.2 Notificación obligatoria asociada
6.5.3 Notificaciones internas
6.5.4 Información a notificar
6.6 VALORACIÓN Y TOMA DE DECISIONES
CAPÍTULO 7. RESPUESTA AL INCIDENTE
7.1 CONTENCIÓN DEL INCIDENTE
7.2 ERRADICACIÓN DEL INCIDENTE
7.3 ETAPA DE RECUPERACIÓN
7.4 RECOPILACIÓN Y ANÁLISIS DE EVIDENCIAS
7.4.1 Dispositivos apagados
7.4.2 Dispositivos encendidos
7.4.3 Análisis de la evidencia digital
7.4.4 Introducción al análisis de malware
7.5 RECURSOS MATERIALES
7.6 ESTRATEGIA DE COMUNICACIÓN
CAPÍTULO 8. LECCIONES APRENDIDAS
8.1 INFORMES DE INCIDENTES DE SEGURIDAD
CAPÍTULO 9. EJEMPLOS PRÁCTICOS DE GESTIÓN DE INCIDENTES
9.1 COMPROMISO POR MALWARE.
9.2 CASO ESPECIAL MALWARE: RANSOMWARE OPERADO
9.3 FUGA DE INFORMACIÓN
9.4 INTRUSIONES
9.5 ATAQUE DE DENEGACIÓN DE SERVICIO
CAPÍTULO 10. MÉTRICAS E INDICADORES

Libros relacionados