Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

Ciberinteligencia de la amenaza en entornos corporativos

Sinopsis del Libro

Libro Ciberinteligencia de la amenaza en entornos corporativos

“Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas” – Sun Tzu, “El Arte de la Guerra”. “El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una lombriz a sus hijos” – Bertrand Russell. Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus potenciales adversarios, sus capacidades y sus posibles motivaciones, pues ciudadanos, compañías y gobiernos se enfrentan diariamente a diferentes ciberamenazas. Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.

Ficha Técnica del Libro

Número de páginas 730

Autor:

  • Mario Guerra Soto

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

3.8

73 Valoraciones Totales


Más libros de la categoría Informática

Aprende a Programar Swift Programación iOS - Tercera Edición

Libro Aprende a Programar Swift Programación iOS - Tercera Edición

Hasta su lanzamiento, el lenguaje más utilizado en el desarrollo de aplicaciones para los entornos iOS e iOS X era el Objetive-C, creado al inicio de los años 80. Apple se preocupó en disminuir la resistencia a la adopción de Swift por los programadores expertos. Para eso, permitió que el nuevo lenguaje utilizara el mismo compilador y pudiera convivir con Objetive-C en la misma aplicación. De esa forma, nadie será forzado a aprenderla inmediatamente, ya que es posible continuar programando de la manera tradicional y adoptar la nueva tecnología a los pocos. Pero seguro que ahora nos...

Programas informáticos en eficiencia energética en edificios. ENAC0108

Libro Programas informáticos en eficiencia energética en edificios. ENAC0108

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Libro Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Garantizar la seguridad cibernética de las instituciones gubernamentales en cada entidad federativa y sus municipios es un asunto de seguridad pública que no puede postergarse más, por lo que cada Estado debe hacer los esfuerzos necesarios para contar con una legislación en materia de ciberseguridad. La Ley Modelo que pongo a su disposición constituye una propuesta de marco jurídico básico, dinámico, prospectivo, institucional y coordinado, de un tema que debió discutirse, analizarse y legislarse desde años atrás. Observen la oportunidad, comiencen el análisis, discutan...

Azure Security Handbook

Libro Azure Security Handbook

Did you know that the most common cloud security threats happen because of cloud service misconfigurations, not outside attacks? If you did not, you are not alone. In the on-premises world, cybersecurity risks were limited to the organization’s network, but in the era of cloud computing, both the impact and likelihood of potential risks are significantly higher. With the corresponding advent of DevOps methodology, security is now the responsibility of everyone who is part of the application development life cycle, not just the security specialists. Applying the clear and pragmatic...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas