Descompte:
-5%Abans:
Després:
58,43 €La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya existentes. Esta guía de estudio es un referente a la hora de hacer frente al mundo inseguro que nos rodea. Aporta los conocimientos y habilidades necesarios para disponer de una formación profunda en materia de seguridad. Es ante todo, un recurso para solucionar los retos profesionales. La certificación SY0ù301 en materia de seguridad tiene un indudable prestigio profesional. Gracias a este libro, aprenderá todo lo necesario para poder aprobar el examen CompTIA, que le otorgará un valor añadido en el mundo laboral. Las competencias profesionales de estos textos en materia de seguridad son importantes incluso si sólo quiere aprender o ponerse al día. El CD-ROM incluido dispone de exámenes y ejemplos completos, así como provechosas herramientas y utilidades provenientes del libro original en inglés.Agradecimientos Sobre el autor Prólogo CompTIA ¿Por qué pagar para obtener un certificado? ¿Cómo le ayudará la certificación en su carrera? ¿Por qué obtener una certificación CompTIA? Rutas profesionales que ofrece CompTIA Cuatro pasos para obtener la certificación Unirse a la comunidad de profesionales de las tecnologías de la información Sello de calidad del contenido Cómo obtener más información Introducción Antes de preparar el examen de certificación CompTIA Security+ ¿Por qué obtener una certificación Security+? ¿Cómo convertirse en un profesional con un certificado Security+? ¿Por qué debería leer este libro? Consejos para presentarse al examen Security+ Convenciones Código fuente Objetivos del examen 1.0 Seguridad de red 2.0 Cumplimiento normativo y seguridad operativa 3.0 Amenazas y debilidades 4.0 Seguridad de uso, datos y host 5.0 Control de acceso y gestión de identidad 6.0 Criptografía Prueba de evaluación Respuestas de la prueba de evaluación 1. Calcular el riesgo Evaluación de riesgos Evaluar el riesgo informático Actuar en su evaluación de riesgos Riesgos asociados a la computación en nube Riesgos asociados con la virtualización Desarrollar políticas, estándares y directrices Implementar la política Incorporar estándares Seguir directrices Políticas de empresa Entender los tipos de control, los falsos positivos y la gestión de incidencias y cambios Resumen Ideas clave para el examen Prueba de evaluación Respuestas de la prueba de evaluación 2. Infraestructura y conectividad Descubrir TCP/IP Trabajar con el entorno TCP/IP IPv4 versus IPv6 La encapsulación Trabajar con protocolos y servicios Distinguir entre seguridad y topologías Establecer los objetivos de diseño Crear zonas de seguridad Trabajar con las tecnologías más novedosas Trabajar con los requisitos de empresa Seguridad de la infraestructura Trabajar con los componentes de hardware Trabajar con componentes de software Dispositivos de la infraestructura de red Cortafuegos Concentradores Módems Servicios de acceso remoto Enrutadores Conmutadores Equilibradores de carga Sistemas Telecom/PBX Redes privadas virtuales Puerta de enlace de seguridad Web Filtros de spam Acceso remoto Protocolo punto a punto Protocolos de túnel Resumen Ideas clave para el examen Prueba de evaluación Respuestas de la prueba de evaluación 3. Proteger redes Controlar y diagnosticar las redes Monitor de red Sistemas de detección de intrusos El sistema de detección de intrusiones Trabajar un IDS basado en red Trabajar con un Sistema de Detección de Intrusión Basado en Host Trabajar con NIPS Utilizar honeypots Analizadores de protocolo Asegurar terminales y servidores Asegurar conexiones a Internet Trabajar con puertos y sockets Trabajar con correo electrónico Trabajar con la Web Trabajar con Protocolo de Transferencia de Archivos Protocolos de red Resumen Ideas clave para el examen Prueba de evaluación Respuestas de la prueba de evaluación 4. Amenazas y vulnerabilidades Explotación de software Sobrevivir a un código malicioso Virus Troyanos Bombas lógicas Gusanos Software antivirus Calcular las estrategias de ataque Tipos de ataque de acceso Reconocer