Ciberseguridad. Guía completa para principiantes aprende todo de la ciberseguridad de la A a la Z.
Language: spa. Publication details: Italia Independently published 2020Description: vi, 116 páginas; TextoISBN:- 9788642296240
- 005.8 L673
Item type | Current library | Call number | Copy number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|
Libros | CIBESPAM-MFL | 005.8 / L673 (Browse shelf(Opens below)) | Ej: 1 | Available | 005520 |
Browsing CIBESPAM-MFL shelves Close shelf browser (Hides shelf browser)
No cover image available No cover image available | ||||||||
005.8 / H565 Hacking ético de redes y comunicaciones. Curso práctico. | 005.8 / H565 Hacking ético de redes y comunicaciones. Curso práctico. | 005.8 / H565 Hacking ético. | 005.8 / L673 Ciberseguridad. | 005.8 / M221 IFCD072PO Ciberseguridad, hacking ético. | 005.8 / M221 IFCD072PO Ciberseguridad, hacking ético. | 005.8 / N616 Seguridad para comunicaciones inalámbricas. |
I. Lo básico de la ciberseguridad.
-¿Qué es la ciberseguridad?
-Proteccion de smartphones y dispositivos web.
-Redes sociales
-Redes de correo electrónico y documentos electrónicos.
-Emergencia de la seguridad.
-Dark web.
II. La motivación detrás de un ciberataque.
-Espionaje
-Beneficio
-Salud
-Sector público
-Sector financiero
-Sector alimentario
III. Que es la ingeniería social y como funciona.
-La necesidad de la ingenieria social
-¿Cómo realizar un ataque de ingeniería social?
-Recopilación de información sobre la victima.
-El factor de confianza
-Tiempo para explotar la relación
-Cómo contrarestarlo
IV. Ciberterrorismo y como lidiar con eso?
-¿Que es el ciberterrorismo?
-Tipos de ciberterrorismo
-Efectos del ciberterrorismo en la infraestructura.
-Lucha contra el terrorismo cibernético
V. Ciberespionaje y sus repercusiones geopoliticas.
VI. La ciberguerra y cómo defenderse de ella
VII. Una visión general de la piratería ética.
VIII. Internet de las cosas y la vulnerabilidad
IX. Vulnerabilidades en infraestructuta críticas.
X. Impacto economico de la ciberseguridad.
XI. Soluciones al problema de la ciberseguridad.
XII. Tendencias futuras en ciberseguridad.
No faltan libros sobre ciberseguridad. Llevan años inundando los mercados en línea y las librerías. Cada libro afirma haber tocado todos los temas relacionados con la ciberseguridad. Hacen grandes afirmaciones de que su libro es el mejor y el único que tiene las claves de los tesoros del conocimiento sobre seguridad cibernética, pero, a decir verdad, literalmente no impresionan a los lectores bien entrenados que esperan más.Muchos abarrotan su libro con temas redundantes y cosas superficiales sin citar ejemplos de la vida real. Un buen libro debe estar lleno de diferentes temas relacionados con la seguridad cibernética, las contramedidas que deben ser prácticas y algunos ejemplos de la vida real, como los incidentes que fueron noticia mundial.Este libro es diferente de otros libros sobre seguridad cibernética debido a que se ha escrito de forma coherente y contiene los temas que deben incluirse en el conjunto de habilidades de un experto en seguridad cibernética. Hice mi mejor esfuerzo para hacer de este libro un todo coherente para que nada crucial para este tema quedara fuera de los límites. Echemos un vistazo a una descripción general de lo que cubre este libro.
-¿Qué es la ciberseguridad?
-Protección de teléfonos inteligentes y dispositivos web
-Redes socialesRedes de correo electrónico y documentos electrónicos
-Aparición de Ciberseguridad
-Web oscura
-Motivaciones detrás de un ciberataque
-¿Qué es la ingeniería social y cómo funciona?
-Terrorismo cibernético y cómo lidiar con él
-Espionaje cibernético
-La guerra cibernética y cómo defenderse contra ella
-Una descripción general de piratería ética
-Internet de las cosas y su vulnerabilidad
-Vulnerabilidades en infraestructuras críticas
-Impacto económico de la seguridad cibernética
-Soluciones a los problemas de ciberseguridad
-Tendencias futuras en ciberseguridad
There are no comments on this title.