Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

Ciberinteligencia de la amenaza en entornos corporativos

Sinopsis del Libro

Libro Ciberinteligencia de la amenaza en entornos corporativos

“Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas” – Sun Tzu, “El Arte de la Guerra”. “El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una lombriz a sus hijos” – Bertrand Russell. Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus potenciales adversarios, sus capacidades y sus posibles motivaciones, pues ciudadanos, compañías y gobiernos se enfrentan diariamente a diferentes ciberamenazas. Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.

Ficha Técnica del Libro

Número de páginas 730

Autor:

  • Mario Guerra Soto

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

3.8

73 Valoraciones Totales


Más libros de la categoría Informática

Managed Code Rootkits

Libro Managed Code Rootkits

Managed Code Rootkits is the first book to cover application-level rootkits and other types of malware inside the application VM, which runs a platform-independent programming environment for processes. The book, divided into four parts, points out high-level attacks, which are developed in intermediate language. The initial part of the book offers an overview of managed code rootkits. It explores environment models of managed code and the relationship of managed code to rootkits by studying how they use application VMs. It also discusses attackers of managed code rootkits and various attack...

TÉCNICAS DIGITALES DEL MANGA

Libro TÉCNICAS DIGITALES DEL MANGA

Realiza desde tu ordenador fantásticas ilustraciones, al más puro estilo japonés, y descubre cómo las herramientas informáticas pueden elevar a nuevas cotas de creatividad todo tu trabajo. Diseña personajes dinámicos, desarrolla argumentos, crea portadas y consigue ver tu trabajo publicado en Internet o en papel impreso. Éste es el libro que estabas buscando. • Los programas informáticos más populares, desde el Photoshop hasta el ComicWorks, son explicados en profundidad en este libro. También encontrarás consejos sobre cómo utilizar adecuadamente un escáner, cómo dibujar con ...

Aprender Docker, un enfoque práctico

Libro Aprender Docker, un enfoque práctico

Si quiere aprender a utilizar la tecnología de contenedores que ha revolucionado el desarrollo y la distribución de aplicaciones web, ha llegado al libro indicado. Antes de que Docker apareciese en la industria del desarrollo de software, era complicado garantizar la consistencia entre los entornos de desarrollo y producción. Era habitual encontrarse con aplicaciones que no se ejecutaban de forma correcta en el entorno de producción porque utilizaban dependencias con diferentes versiones de las que se habían utilizado en el entorno de desarrollo. La tecnología de contenedores de...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas