Revista Quinchamalí

Revista de literatura Chile

Ciberinteligencia de la amenaza en entornos corporativos

Sinopsis del Libro

Libro Ciberinteligencia de la amenaza en entornos corporativos

“Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas” – Sun Tzu, “El Arte de la Guerra”. “El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una lombriz a sus hijos” – Bertrand Russell. Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus potenciales adversarios, sus capacidades y sus posibles motivaciones, pues ciudadanos, compañías y gobiernos se enfrentan diariamente a diferentes ciberamenazas. Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.

Ficha del Libro

Total de páginas 730

Autor:

  • Mario Guerra Soto

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.5

46 Valoraciones Totales


Libros similares de Informática

JAVA 2: Interfaces Graficas y Aplicaciones para Internet. 3a edición

Libro JAVA 2: Interfaces Graficas y Aplicaciones para Internet. 3a edición

Hasta hace pocos años Java sólo nos traía a la mente una taza de café, objeto que se ha convertido en su logotipo, seguramente por las muchas que se tomaron sus creadores. Sin embargo, hoy en día, cualquiera que haya tenido contacto con una página Web tiene otro concepto, y sabe que Java es un lenguaje de programación orientado a objetos, introducido por Sun Microsystems, cuyas características lo convierten en el producto ideal para desarrollar programas para la Web. A modo de resumen, Java le permitirá crear programas para su uso personal, para su grupo de trabajo, para una empresa, ...

Creación de Sitios Web

Libro Creación de Sitios Web

Esta publicación tiene la novedad de recorrer un amplio abanico de herramientas para la creación de sitios web. Para comenzar, mostramos los dos caminos habituales para diseñar nuestro sitio: hacerlo desde cero con HTML5, CSS y JavaScript, o utilizar un CMS (Content Management System); en esta guía utilizamos el más popular hoy, WordPress. La primera opción nos dará absoluta libertad creativa y control sobre los resultados finales, mientras que la segunda nos permitirá tener un sitio listo para publicar en minutos. Pero ¿de qué sirve un sitio si nadie lo visita? Presentamos entonces ...

Redes y seguridad

Libro Redes y seguridad

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad...

Libros Destacados



Últimas Búsquedas


Categorías Destacadas