Manual de gestión de la seguridad de la información

Tradicionalmente, el prefacio de este manual se centra en el panorama en evolución de la profesión de la seguridad, destacando las tendencias de la industria, como el creciente impacto de las leyes y regulaciones de privacidad, las tecnologías emergentes que desafían la seguridad de facto o cualquiera de los otros temas variados y variados. du jour. Esta vez, cambiamos el enfoque
Los fundamentos de la piratería y las pruebas de penetración

Cuesta creer que ya han pasado dos años desde la primera edición de este libro. Dada la popularidad y los comentarios (en su mayoría positivos) que recibí sobre el manuscrito original, admito que estaba ansioso por tener la segunda edición en los estantes. No es que el material haya cambiado drásticamente. Los conceptos básicos de la piratería y las pruebas de penetración siguen siendo en gran medida “los conceptos básicos”.
Un estudio sobre el proceso y las herramientas de prueba de penetración

La información es más vulnerable que nunca; y cada avance tecnológico genera una nueva amenaza de seguridad que requiere nuevas soluciones de seguridad. Las pruebas de penetración se realizan para evaluar la seguridad de una infraestructura de TI mediante la exposición segura de sus vulnerabilidades. También ayuda a evaluar la eficiencia de las herramientas y políticas de los mecanismos de defensa existentes.
Métodos y herramientas de inteligencia de código abierto

Métodos y herramientas de inteligencia de fuente abierta se enfoca en desarrollar una comprensión profunda de cómo explotar técnicas, métodos y herramientas de inteligencia de fuente abierta (OSINT).
para adquirir información de fuentes en línea disponibles públicamente para apoyar el análisis de inteligencia. Los datos recopilados se pueden usar en diferentes escenarios, como investigaciones financieras, criminales y de terrorismo, así como en tareas más regulares, como analizar competidores comerciales, realizar verificaciones de antecedentes y adquirir inteligencia sobre individuos y otras entidades. Este libro también mejorará sus habilidades para adquirir información en línea desde la web superficial, la web profunda y la red oscura.
Auditoría de Seguridad de la Información en Entorno Virtual

La auditoría es un componente obligatorio del entorno de TI contemporáneo debido al aumento de los mandatos normativos, las obligaciones contractuales y otros requisitos de cumplimiento. La virtualización ha ganado una inmensa popularidad debido a sus beneficios económicos y otras características como escalabilidad, disponibilidad y alto rendimiento. Sin embargo, la auditoría en un entorno virtual se ha vuelto compleja debido a la creación de abstracciones que cambian la dinámica de la arquitectura, los privilegios de administrador y la separación del sistema.
Investigación y pruebas de penetración de red

La seguridad de la red es un campo de creciente preocupación para las agencias. La división de seguridad de TI tiene la tarea de proteger la red de una agencia. La seguridad de TI puede proteger una red al probar la red en busca de amenazas potenciales y una defensa continua contra ataques maliciosos. Las amenazas de red en la era actual cambian para siempre. Los piratas informáticos con intenciones maliciosas intentan continuamente infiltrarse en las redes para robar información. La mejor manera en que la seguridad de TI puede defenderse contra estos ataques es mantenerse al día con los métodos de piratería. Mantenerse actualizado sobre las prácticas de piratería es una de las mejores defensas
La ilusión de control y el desafío de una empresa digital adaptable

La inestabilidad de la sociedad en general, el aumento de la interconexión de dispositivos y la continua demanda de los clientes por nuevas experiencias apuntalan el escenario operativo de las organizaciones modernas.
CISO en riesgo

El condado de Suffolk está ubicado en el extremo este de Long Island, en el Estado de Nueva York de EE. UU. La comarca destaca por sus playas, viñedos y flotas pesqueras. Y, recientemente, ganó cierta notoriedad por un ataque de ransomware que obligó al gobierno local a desconectar todos sus sistemas de Internet. Como resultado, todas las agencias se vieron obligadas a volver a la tecnología de los 1990
Informe de investigaciones de violación de datos (DBIR)

puede ser una buena idea echar un vistazo a esta sección primero. (Para aquellos de ustedes que están familiarizados con el informe, no duden en pasar a la introducción). Hemos estado haciendo este informe por un tiempo y apreciamos que la palabrería que usamos puede ser un poco obtusa a veces. Usamos convenciones de nomenclatura, términos y definiciones muy deliberados y dedicamos mucho tiempo a asegurarnos de que somos coherentes en todo el informe. Con suerte, esta sección ayudará a familiarizarlos con todos.
Dominar la seguridad y el endurecimiento de Windows

Asegure y proteja su entorno de Windows de las amenazas cibernéticas utilizando principios de seguridad de confianza cero
