Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

Ciberinteligencia de la amenaza en entornos corporativos

Sinopsis del Libro

Libro Ciberinteligencia de la amenaza en entornos corporativos

“Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas” – Sun Tzu, “El Arte de la Guerra”. “El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una lombriz a sus hijos” – Bertrand Russell. Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus potenciales adversarios, sus capacidades y sus posibles motivaciones, pues ciudadanos, compañías y gobiernos se enfrentan diariamente a diferentes ciberamenazas. Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.

Ficha Técnica del Libro

Número de páginas 730

Autor:

  • Mario Guerra Soto

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

3.8

73 Valoraciones Totales


Más libros de la categoría Informática

Gestión y planificación de redes sociales profesionales

Libro Gestión y planificación de redes sociales profesionales

Si bien las redes sociales ya forman parte de la estrategia de comunicación de un buen número de empresas e instituciones, la corta edad del sector y su constante y veloz evolución hacen que se mantengan las dudas sobre qué debemos hacer con ellas, cuál es su rentabilidad y cuánto esfuerzo, tiempo y dinero debemos invertir en este campo. Para ayudarnos a gestionar y planificar adecuadamente las redes sociales corporativas, Jorge Villar nos enseña en este libro todo aquello que cualquier tipo de organización debe saber y tener en cuenta en la comunicación y el marketing online, desde...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Evaluación colaborativa de la usabilidad en el desarrollo de sistemas software interactivos

Libro Evaluación colaborativa de la usabilidad en el desarrollo de sistemas software interactivos

Esta obra pone a disposición del lector una metodología de evaluación constituida por varias combinaciones de métodos de evaluación de usabilidad, la cual ha sido propuesta a partir del estudio de un conjunto de métodos aplicados en diferentes sistemas software interactivos. Así, mediante el uso de dichas combinaciones podría obtenerse información de la usabilidad de sistemas interactivos de forma más completa que aquellos métodos de evaluación ejecutados de manera independiente.

Estructura de datos con Java

Libro Estructura de datos con Java

Los libros que tratan esta materia varían mucho en cuanto al enfoque general. El adoptado en el libro de Lewis & Chase está basado en unos cuantos principios fundamentales que ellos mismos defienden fervientemente. En primer lugar, los diversos tipos de colección que se analizan en el libro se presentan de una manera coherente. A la hora de analizar un tipo concreto de colección, se trata detalladamente cada una de las siguientes cuestiones, por orden: Concepto; Uso; Implementación; Análisis. En segundo lugar, se pone especial énfasis en la importancia de utilizar las apropiadas...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas