Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

Ciberinteligencia de la amenaza en entornos corporativos

Sinopsis del Libro

Libro Ciberinteligencia de la amenaza en entornos corporativos

“Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas” – Sun Tzu, “El Arte de la Guerra”. “El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una lombriz a sus hijos” – Bertrand Russell. Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus potenciales adversarios, sus capacidades y sus posibles motivaciones, pues ciudadanos, compañías y gobiernos se enfrentan diariamente a diferentes ciberamenazas. Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.

Ficha Técnica del Libro

Número de páginas 730

Autor:

  • Mario Guerra Soto

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

3.8

73 Valoraciones Totales


Más libros de la categoría Informática

Videojuegos y aprendizaje

Libro Videojuegos y aprendizaje

Las nuevas generaciones se alfabetizan digitalmente a través del juego. Este libro establece la relación entre el uso de los juegos digitales y el aprendizaje. Cómo aprovechar para la formación los recursos que los juegos nos proporcionan.

Networking

Libro Networking

La novedad editorial “Networking: el uso práctico de las redes sociales” en uno de sus principales mensajes “puedes conseguir lo que quieras ayudando a otros a conseguir lo que quieran” tiene un potencial transformador en estos tiempos sociales convulsos que estamos viviendo. Precisamente ahora, en este mundo globalizado, en esta telaraña mundial de negocios en la que “si no estás, no existes”, es cuando adquiere una enorme importancia para cualquier persona conocer cómo gestionar sus contactos, profundizar en el mundo de las redes sociales virtuales y potenciar sus...

Manual de telecomunicaciones

Libro Manual de telecomunicaciones

El libro desarrolla los fundamentos básicos de las Telecomunicaciones y explica los conceptos básicos para entender el funcionamiento de las señales y otros dispositivos utilizados en la transmisión de voz, datos o imágenes, las tecnologías y protocolos que se emplean en las redes telefónicas, fijas y móviles, en las de datos, de área local y extendida, y todos los servicios que surgen a su alrededor, constituyendo una referencia obligada para todos aquellos estudiantes o profesionales que quieran introducirse en un mundo apasionante y de futuro. Todo ello se explica de una manera...

Aprendiendo Windows 2000 Professional En 24 Horas

Libro Aprendiendo Windows 2000 Professional En 24 Horas

Shows how to set up and maintain a Windows 2000 Professional workstation, install applications, optimize memory, allow dialup access, plan for disaster recovery, and handle security, with helpful sections containing exercises to reinforce information and guidelines. (Computers)

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas