ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Seguridad informática para empresas y particulares

دانلود کتاب امنیت کامپیوتر برای شرکت ها و افراد

Seguridad informática para empresas y particulares

مشخصات کتاب

Seguridad informática para empresas y particulares

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9788448140083, 8448140087 
ناشر: McGraw-Hill Interamericana 
سال نشر: 2004 
تعداد صفحات: 442 
زبان: Spanish 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Seguridad informática para empresas y particulares به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت کامپیوتر برای شرکت ها و افراد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Seguridad informática para empresas y particulares
	Página Legal
	Contenido
		Acerca de los autores
		Prólogo
		Introducción
		Capítulo1. Introducción a la seguridad de la información
			Gestión de seguridad de la información
				Expectativas y contextos de seguridad
				Gestión del riesgo
				Amenazas a la información
				Gestión de la seguridad en el espacio
				Gestión de la seguridad en el tiempo
				Seguridad frente a Comodidad
				Planificación de la seguridad
				Políticas de seguridad
				Funciones y responsabilidades
				Servicios de seguridad gestionados
				Historia de la seguridad informática
					Comienzo de los ordenadores: años cincuenta
					Inicio de la seguridad informática: años setenta
					Los años dorados y posterior persecución: años ochenta
					La seguridad cobra fuerza
					El boom de la seguridad
					Casos famosos
				La seguridad en la empresa
					Defensa en profundidad
					Análisis de riesgos
					Análisis de amenazas comunes
					Costes de los incidentes de seguridad para la empresa
					Cumplimiento de leyes y estándares
						Gestión de la Seguridad de la Información en España
						Normas Internacionales
						Criterios de seguridad para la clasificación de seguridad de sistemas
				La seguridad para el particular
					La problemática de los hackers
					La problemática del malware
					Otras problemáticas de seguridad
					Soluciones de seguridad para el particular
				Referencias y lecturas complementarias
					Bibliografía
					Internet
						Gestión de seguridad de la información
						Historia de la seguridad informática
						La seguridad en la empresa
		Capítulo 2. Anonimato y privacidad
			Navegación anónima
				Proxies CGI o anonimizadores
				Proxies HTTP
				Proxies SOCKS
				Comparación de los diversos tipos de proxy
			Correo electrónico anónimo
				Servicios de correo Web
				Repetidores de correo anónimos
			Protección frente al spyware y programas espía
				Origen del spyware
				Web bugs
				¿Tengo spyware en mi ordenador?
				Eliminación y prevención del spyware
			Cookies
				Descripción de las cookies
				Riesgos de las cookies
					Amenazas de las cookies a la confidencialidad
					Amenazas de las cookies al anonimato
					Protección contra las cookies
					Borrado de rastros en el ordenador
						Eliminación de rastros de la navegación
						Eliminación de otros rastros de la actividad informática
						Borrado seguro de datos
					Ley Orgánica de Protección de Datos de carácter personal (LOPD)
						Datos de carácter personal
						Tipos de ficheros
						Sujetos a la Ley
					Obligaciones legales
					Principio de calidad de datos
					Deber de información
					Solicitud del consentimiento para tratamiento y cesión de datos
					Flujos de datos
					Deber de guardar secreto
					Atención de los derechos de los ciudadanos
					Notificación de ficheros
					Adopción de medidas de seguridad necesarias
					Medidas de seguridad
						Medidas de seguridad de nivel básico
							Documento de seguridad
							Funciones y obligaciones del personal
							Registro de incidencias
							Identificación y autenticación
							Autorización
							Gestión de soportes
							Copias de respaldo
					Medidas de seguridad de nivel medio
						Documento de seguridad
						Responsable de seguridad
						Auditoría
						Identificación y autenticación
						Autorización
						Control de acceso físico
						Gestión de soportes
						Registro de incidencias
						Pruebas con datos reales
					Medidas de seguridad de nivel alto
						Distribución de soportes
						Registro de accesos
						Copias de respaldo y recuperación
						Telecomunicaciones
					Normativa sobre Protección de Datos de Carácter Personal
					Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE)
						Constancia registral del nombre de dominio
						Información general
						Comunicaciones comerciales por vía electrónica
						Contratación de servicios por vía electrónica
						Normativa sobre comercio electrónico
						Referencias y lecturas complementarias
							Bibliografía
							Internet
								Navegación anónima
								Spyware
								Cookies
								Cookies
								Rastros
								Spyware
								Cookies
								Rastros
								LOPD
		Capítulo 3. CID: Confidencialidad, Integridad, Disponibilidad
			Confidencialidad
				Confidencialidad en el almacenamiento de datos
					Herramientas de cifrado de archivos
					El sistema de archivos de cifrado de Windows (EFS)
						Herramientas de línea de comando para EFS
						Limitaciones de EFS y posibles soluciones
						Guía de mejores prácticas para el uso de EFS
						Alternativas a EFS
			Discos duros cifrados
			Confidencialidad en el transporte de datos
				Cifrado de los datos en el navegador
				Cifrado de los mensajes de correo electrónico
					Outlook Express
					PGP
					Esteganografía
			Cifrado de otros protocolos
				Túneles SSL
				SSH
			IPSec
			Integridad
				Integridad en el almacenamiento de datos
					Control de cambios
					Firma de archivos
						md5sum
						fsum
					Integridad en bases de datos
			Integridad en el transporte de datos
				Integridad de los datos en el navegador
				Integridad de los mensajes de correo electrónico
			Disponibilidad
				Tolerancia a fallos
				Protección del entorno
					Fallos en el suministro eléctrico
					Detección y extinción de incendios
					Calefacción, ventilación y aire acondicionado
					Seguridad física de los equipos
			Protección del hardware
				Sistemas RAID
				Redundancia en el almacenamiento
				Cluster de servidores
				Interrupción de la conexión de red
				Protección del software
			Recuperación de sistemas
				Copias de seguridad del sistema de archivos
					Información a copiar
					Tipos de copia de seguridad
					Duración de las copias de seguridad
					Tipos de medios de almacenamiento
					Lugar de almacenamiento de las copias de seguridad
					Responsable de las copias de seguridad
					No todo el monte es orégano
				Copias de respaldo del estado del sistema
			Utilidad de copia de seguridad de Windows
				Creación de copias de seguridad
				Restauración de datos
				Creación de disco de recuperación automática del sistema
			Utilidades de copia de seguridad profesionales
			Plan de contingencia
				Plan de continuidad de negocio
				Plan de recuperación ante desastres
			Otros conceptos de seguridad
				Autenticación
					Contraseñas
					Certificados digitales
					Identificación biométrica
					Autenticación multifactor
			Autorización
				Listas de control de acceso
				Identidad de código
				Reglas de filtrado
			Auditoría
			No repudio
			Firmas electrónicas y certificados digitales
				Firmas electrónicas
				Certificados digitales
					Información almacenada en certificados
					Formatos de archivo de certificado estándar
						Sintaxis estándar de intercambio de información personal (PKCS #12)
						Sintaxis estándar de mensajes criptográficos (PKCS #7)
						Sintaxis estándar de petición de certificados (PKCS #10)
					Tipos de certificados
						Certificados de servidor
						Certificados personales
						Certificados de edición de software
						Certificados de entidad emisora de certificados
					Cómo conseguir un certificado digital de prueba
					Almacenamiento seguro de certificados digitales
			Autoridades de certificación
			Listas de revocación de certificados
			Referencias y lecturas complementarias
				Bibliografía
				Internet
					Confidencialidad
					Integridad
					Disponibilidad
					Otros aspectos de la seguridad
		Capítulo4 . Protección de redes ......................................................
			Conceptos generales de redes
				TCP/IP
					Capa de aplicación
					Capa de transporte
					Capa de red
					Capa de enlace
				Ethernet
				Redes inalámbricas
					Modo infraestructura
					Modo ad hoc
			Amenazas y ataques en una red
				Amenazas, vulnerabilidades, ataques y contramedidas
				Herramientas de análisis de la seguridad
					Enumeración
						Ping
						Tracert
						SNMP
				Datos de un sistema localizado
					Escaneo de puertos
					Fingerprinting de sistema operativo
					Fingerprinting de aplicaciones
					Extracción de información de una aplicación
				Escaneo de vulnerabilidades
				Cracking de contraseñas
					Cracking de contraseñas de hash no conocido
					Cracking de contraseñas de hash conocido
					Sniffing
					Wardialing
					Wardriving y Warchalking
				Protección de las comunicaciones
					Protección de dispositivos de red
						Switches
						Routers
				Protección de acceso con módem telefónico
					WarDialers
					Dialers
				Protección de acceso de banda ancha
					ADSL
					Cable
					Vulnerabilidades
					Contramedidas
				Protección de redes inalámbricas
					Redes personales
						Infrarrojos
						Bluetooth
					Redes de área local
						Wi-Fi
							Seguridad básica al alcance de cualquiera
							Seguridad reforzada para empresas
							Configuración del punto de acceso (AP)
							Configuración del cliente o clientes
					Radio enlaces
				Redes de área extendida
					Comunicaciones analógicas
					Comunicaciones digitales
				Filtrado mediante cortafuegos
					Servicios ofrecidos por los cortafuegos
					Debilidades de los cortafuegos
					Tecnologías de cortafuegos en Internet
						Filtrado de paquetes
							Puntos fuertes del filtrado de paquetes
							Debilidades del filtrado de paquetes
				Pasarelas proxy de aplicaciones
					Puntos fuertes de las pasarelas de aplicaciones
					Debilidades de las pasarelas de aplicaciones
				Inspección multinivel de estados
					Puntos fuertes de la inspección multinivel de estados
					Debilidades de la inspección multinivel de estados
				Cortafuegos personales: solución para el particular
					El cortafuegos de Windows XP
					Ejemplos de cortafuegos personales gratuitos
						ZoneAlarm
						Outpost
						Kerio Personal Firewall 4
				Cortafuegos dedicado: solución para la empresa
					La plataforma
					La arquitectura
					Ejemplos de cortafuegos empresariales
						Check Point Firewall-1
						Cisco PIX
				Redes privadas virtuales
					Redes privadas virtuales para el particular
						Configuración del servidor
						Configuración del cliente
					Redes privadas virtuales para el entorno empresarial
				Referencias y lecturas complementarias
					Bibliografía
					Internet
						Amenazas y contramedidas en una red
						Protección de comunicaciones
						Cortafuegos
						Redes privadas virtuales
						Wireless
		Capítulo 5. Protección de equipos
			Fortalecimiento del sistema operativo
				Reducción de la superficie de ataque
					Eliminación de servicios innecesarios
					Protección de cuentas
					Directivas de contraseñas
					Principio del mínimo privilegio
					Directivas de restricción de uso de software
					Permisos NTFS y listas de control de acceso
					Plantillas de seguridad
					Configuración y análisis de seguridad de Windows XP
					Windows Scripting Host (WSH)
					Explorador de Windows
					Mantenerse seguro
						Configuración y revisión de rastros de auditoría
						Gestión de parches y actualizaciones de seguridad
							Windows Update
							Windows Update Services (WUS)
							Systems Management Server (SMS) 2003
							¿Cuál elegir?
					Herramientas automatizadas de auditoría y detección de vulnerabilidades
						MBSA
							Nessus
						Información sobre agujeros de seguridad
						Auditorías periódicas
			Fortalecimiento de red
				Cortafuegos del sistema operativo
				Protocolos
					NetBIOS
					SMB
					Restricción de la conexión anónima
					UPnP
					Escritorio remoto
				Fortalecimiento de la pila TCP/IP
					Protección contra ataques SYN
					Protección contra ataques ICMP
					Protección contra ataques SNMP
				Fortalecimiento de aplicaciones
					Aplicaciones de servidor
					Riesgos de los servidores
						Errores de aplicación
						Desbordamiento de búfer
						Mala configuración
					Tipos de servidores más comunes
						Servidor Web
						Servidor de base de datos
						Servidor de correo
					Aplicaciones de cliente
						Navegación
						Correo electrónico
						Office
						Programas P2P, chat y mensajería instantánea
							Riesgos
							Cómo protegerse y limitar su incidencia
					Control de contenidos de páginas Web
						El asesor de contenidos de Internet Explorer
						Software patrulla para los niños
						Filtrado en la empresa
						Filtrado en el proveedor
					Protección contra malware
						Tipos de malware
						Los virus y sus variantes
							Virus
							Gusanos
							Troyanos
							Bombas lógicas
							Código móvil malicioso
							Applets de Java
							JavaScript
							Controles ActiveX
							Por dónde se introduce el malware
							Qué no es malware
						Armas contra el malware
							Funcionamiento de los antivirus
								Detección basada en firmas
								Detección heurística
								El futuro de los antivirus
								Gestión de antivirus
								Defensa en profundidad
								Actualización de antivirus
								Respuesta a nuevos virus
								Educación, formación y concienciación
								Herramientas antivirus
								Máquinas virtuales aisladas
								Detección y recuperación tras una infección
								La ingeniería social y sus variantes
									Ingeniería social
									Phising
									Bulos ( hoaxes)
									Timos ( scams)
									Tarjetas de crédito
							Protección contra spam
								El problema del spam
								Lucha en el servidor
							Inspección del sobre
								Listas negras
						Gestión de antivirus
							Defensa en profundidad
							Actualización de antivirus
							Respuesta a nuevos virus
							Educación, formación y concienciación
							Herramientas antivirus
							Máquinas virtuales aisladas
						Detección y recuperación tras una infección
					La ingeniería social y sus variantes
						Ingeniería social
						Phising
						Bulos ( hoaxes)
						Timos ( scams)
					Tarjetas de crédito
					Protección contra spam
						El problema del spam
						Lucha en el servidor
							Inspección del sobre
							Listas negras
							Destinatarios válidos
							Marco para la política de remitentes
							Inspección del contenido
								Reconocimiento de patrones
								Redes de colaboración
								Aprendizaje Bayesiano
								Qué hacer con el spam
						Lucha en el cliente
							Capacidades antispam de Outlook Express
							Capacidades de Outlook 2003
							Software personal antispam
							Clientes de correo alternativos a Microsoft
						Algunos consejos para eludir el spam
						Referencias y lecturas complementarias
							Bibliografía
							Internet
								Fortalecimiento del sistema operativo
								Fortalecimiento de aplicaciones
								Protección contra malware
								La ingeniería social y sus variantes
								Protección antispam
		Capítulo 6. Auditoría, detección de intrusiones
			Cómo atacan los hackers
			Identificación del objetivo
			Recopilación de información sobre el blanco
				Ataques Indirectos
				Ataques directos
				Análisis de la información e identificación de vulnerabilidades
			Obtención del nivel de acceso apropiado
			Realización del ataque sobre el objetivo
				Completar el ataque
				Detección de intrusiones en la red
					Sistemas IDS
						Sistemas basados en firmas
						Sistemas basados en anomalías
				Tipos de IDS
				Utilización de un IDS para detectar ataques
					Ubicación del IDS
					Configuración del IDS
					Operación del IDS
				Plan de respuesta a incidentes
				Sistemas de prevención de intrusiones
				Distintos tipos de IPS
					Funcionamiento de los IPS
				Registros de auditoría de sistemas
					Registros del sistema
					Configuración de la auditoría de sistema
					Examen de los registros de auditoría
					Entrada/Salida al sistema
					Acceso a los objetos
					Auditoría de procesos
					Otras plataformas
				Registros de los elementos de comunicaciones
					Puertos
					Direcciones IP
						Pruebas y ataques comunes
					Registros de las aplicaciones
					Herramientas de análisis de registros
				Análisis forense
					Captura de la evidencia
					Evidencia volátil
						Memoria
						Procesos en ejecución
						Cuentas de usuarios
						Datos de la red
						Evidencia de disco
					Análisis de la evidencia volátil
					Análisis de la información de disco
						Archivos de auditoría
						Búsqueda dentro del sistema de archivos
						Análisis de programas sospechosos
					Referencias y lecturas complementarias
						Bibliografía
						Internet
							Cómo atacan los hackers
							Sistemas de detección de intrusiones
							Respuesta a incidentes
							Registros de auditoría
							Análisis forense
		Apéndice A. Listas de tareas de seguridad
			Organización de la seguridad
				Políticas de seguridad
				Seguridad física
			Configuración segura de puestos de trabajo con Windows XP
				Parches y actualizaciones
				Mantenerse seguro
				Sistema de archivos
				Protocolos
				Cuentas
				Servicios
				Registro
				Recursos compartidos
			Configuración segura de servidores con Windows 2000/2003
				Parches y actualizaciones
				Mantenerse seguro
				Sistema de archivos
				Protocolos
				Cuentas
				Servicios
				Registro
				Recursos compartidos
			Configuración segura de redes
				Routers
				Switches
				Cortafuegos
				Redes inalámbricas (WLAN)
			Uso de Internet
				Navegador
				Correo electrónico
			Referencias y lecturas complementarias
		Apéndice B. Herramientas de seguridad
			Herramientas de auditoría y ataque en Internet
				Enumeración
				Fingerprinting de sistema operativo
				Fingerprinting de aplicación
				Rastreo de información
				Escaneo de vulnerabilidades
				Cracking de contraseñas
				War Dialers
				Ataque de aplicaciones Web
				Puertas traseras y acceso remoto (detección)
				Puertas traseras y acceso remoto (creación)
				Ataque de bases de datos
				Denegación de servicio (DoS)
			Herramientas de auditoría y ataque en redes locales
				Redirección de puertos
				Sniffers
				War Driving
				Falsificación ARP
			Herramientas de análisis forense
				Captura de la evidencia
				Análisis de la evidencia volátil
				Análisis de logs
			Herramientas de protección
				Antispam
				Antivirus
				Antivirus gratuitos
				Antispyware
				Anonimato
				Borrado de rastros
				Borrado de disco
				Confidencialidad
				Cortafuegos personales
				Integridad
				Disponibilidad
			Información general
				Revistas/Boletines
				Convenciones
				Certificaciones (cursos)
				Centros de respuesta
				Portales de seguridad
					Noticias
					Grupos de seguridad
		Índice




نظرات کاربران