ISBN 9798304024150 is currently unpriced. Please contact us for pricing.
Available options are listed below:
Available options are listed below:
Tecnologías de ciberseguridad v2
| AUTHOR | López, Rafa |
| PUBLISHER | Independently Published (12/17/2024) |
| PRODUCT TYPE | Paperback (Paperback) |
Description
Este libro está pensado para que podamos entender y comprender el ecosistema de ciberseguridad. Las tecnologías que son necesarias para proteger el entorno digital pero también los procedimientos necesarios a seguir a la hora de diseñar un entorno seguro para nuestra organización.
Está dirigido a un público que necesita iniciarse en este mundo, bien provenga de sectores tecnológicos o de cualquier otro ámbito y quiera aprender desde cero.
Siempre me ha gustado enseñar a quién necesita empezar porque en mis inicios no tenía la oportunidad de disponer de este tipo de información, porque la especialización es algo complejo, pero lo difícil es empezar. Con este libro vas a poder empezar, dónde quieras llegar, eso lo decide el lector.
Aprenderemos conceptos y acrónimos que nos permitirán avanzar en nuestra carrera dentro del sector, siendo este libro el inicio de un recorrido apasionante en la lucha diaria contra el cibercrimen.
Qué peligros nos acechan y cómo nos vamos a proteger ante ellos? Índice.
1.Fundamentos de ciberseguridad.
Actores en la ciberseguridad.
3.Los activos.
4.Por dónde empezamos.
5.Protección del EndPoint
6.Protección del correo electrónico.
7.Protección de entornos cloud.
8.Protección del perímetro externo.
9.Protección del perímetro interno.
10.Hardering.
11.Gestión de identidades.
12.Monitorización de eventos.
13.Accesos seguros.
14.Autenticación Segura.
15. Ciberestafas
16. Ejercicios
Está dirigido a un público que necesita iniciarse en este mundo, bien provenga de sectores tecnológicos o de cualquier otro ámbito y quiera aprender desde cero.
Siempre me ha gustado enseñar a quién necesita empezar porque en mis inicios no tenía la oportunidad de disponer de este tipo de información, porque la especialización es algo complejo, pero lo difícil es empezar. Con este libro vas a poder empezar, dónde quieras llegar, eso lo decide el lector.
Aprenderemos conceptos y acrónimos que nos permitirán avanzar en nuestra carrera dentro del sector, siendo este libro el inicio de un recorrido apasionante en la lucha diaria contra el cibercrimen.
Qué peligros nos acechan y cómo nos vamos a proteger ante ellos? Índice.
1.Fundamentos de ciberseguridad.
Actores en la ciberseguridad.
3.Los activos.
4.Por dónde empezamos.
5.Protección del EndPoint
6.Protección del correo electrónico.
7.Protección de entornos cloud.
8.Protección del perímetro externo.
9.Protección del perímetro interno.
10.Hardering.
11.Gestión de identidades.
12.Monitorización de eventos.
13.Accesos seguros.
14.Autenticación Segura.
15. Ciberestafas
16. Ejercicios
Show More
Product Format
Product Details
ISBN-13:
9798304024150
Binding:
Paperback or Softback (Trade Paperback (Us))
Content Language:
Spanish
More Product Details
Page Count:
216
Carton Quantity:
36
Product Dimensions:
6.00 x 0.46 x 9.00 inches
Weight:
0.65 pound(s)
Country of Origin:
US
Subject Information
BISAC Categories
Computers | Security - Network Security
Descriptions, Reviews, Etc.
publisher marketing
Este libro está pensado para que podamos entender y comprender el ecosistema de ciberseguridad. Las tecnologías que son necesarias para proteger el entorno digital pero también los procedimientos necesarios a seguir a la hora de diseñar un entorno seguro para nuestra organización.
Está dirigido a un público que necesita iniciarse en este mundo, bien provenga de sectores tecnológicos o de cualquier otro ámbito y quiera aprender desde cero.
Siempre me ha gustado enseñar a quién necesita empezar porque en mis inicios no tenía la oportunidad de disponer de este tipo de información, porque la especialización es algo complejo, pero lo difícil es empezar. Con este libro vas a poder empezar, dónde quieras llegar, eso lo decide el lector.
Aprenderemos conceptos y acrónimos que nos permitirán avanzar en nuestra carrera dentro del sector, siendo este libro el inicio de un recorrido apasionante en la lucha diaria contra el cibercrimen.
Qué peligros nos acechan y cómo nos vamos a proteger ante ellos? Índice.
1.Fundamentos de ciberseguridad.
Actores en la ciberseguridad.
3.Los activos.
4.Por dónde empezamos.
5.Protección del EndPoint
6.Protección del correo electrónico.
7.Protección de entornos cloud.
8.Protección del perímetro externo.
9.Protección del perímetro interno.
10.Hardering.
11.Gestión de identidades.
12.Monitorización de eventos.
13.Accesos seguros.
14.Autenticación Segura.
15. Ciberestafas
16. Ejercicios
Está dirigido a un público que necesita iniciarse en este mundo, bien provenga de sectores tecnológicos o de cualquier otro ámbito y quiera aprender desde cero.
Siempre me ha gustado enseñar a quién necesita empezar porque en mis inicios no tenía la oportunidad de disponer de este tipo de información, porque la especialización es algo complejo, pero lo difícil es empezar. Con este libro vas a poder empezar, dónde quieras llegar, eso lo decide el lector.
Aprenderemos conceptos y acrónimos que nos permitirán avanzar en nuestra carrera dentro del sector, siendo este libro el inicio de un recorrido apasionante en la lucha diaria contra el cibercrimen.
Qué peligros nos acechan y cómo nos vamos a proteger ante ellos? Índice.
1.Fundamentos de ciberseguridad.
Actores en la ciberseguridad.
3.Los activos.
4.Por dónde empezamos.
5.Protección del EndPoint
6.Protección del correo electrónico.
7.Protección de entornos cloud.
8.Protección del perímetro externo.
9.Protección del perímetro interno.
10.Hardering.
11.Gestión de identidades.
12.Monitorización de eventos.
13.Accesos seguros.
14.Autenticación Segura.
15. Ciberestafas
16. Ejercicios
Show More
