Manual de seguridad defensiva: Las mejores prácticas para proteger las infraestructuras

Puntuación:   (4,6 de 5)

Manual de seguridad defensiva: Las mejores prácticas para proteger las infraestructuras (Lee Brotherston)

Opiniones de los lectores

Resumen:

El libro está dirigido principalmente a principiantes en el campo de la seguridad de la información, y ofrece una amplia panorámica de diversas prácticas y consideraciones de seguridad. Aunque es muy elogiado por su estilo de redacción accesible y la cobertura exhaustiva de los temas, también se señala que los profesionales más experimentados pueden encontrarlo falto de profundidad.

Ventajas:

Conciso y fácil de entender, especialmente para los recién llegados a InfoSec.
Cubre una amplia gama de temas de seguridad, proporcionando una base sólida para los principiantes.
Útil para las personas que inician un programa de seguridad o que están en transición a funciones de seguridad.
Ofrece una visión práctica de las medidas de seguridad tanto digitales como físicas.
Escrito en un estilo accesible con capítulos cortos para una lectura fácil.

Desventajas:

Carece de profundidad para los profesionales de la seguridad con experiencia; puede parecer elemental.
No proporciona configuraciones técnicas detalladas ni herramientas en profundidad para protegerse contra las ciberamenazas.
Algunos temas pueden ser de demasiado alto nivel para los profesionales experimentados, por lo que pueden parecer dispersos y superficiales.

(basado en 49 opiniones de lectores)

Título original:

Defensive Security Handbook: Best Practices for Securing Infrastructure

Contenido del libro:

A pesar del aumento de los hackeos de alto perfil, las filtraciones de datos que baten récords y los ataques de ransomware, muchas organizaciones no tienen presupuesto para establecer o subcontratar un programa de seguridad de la información (InfoSec), lo que les obliga a aprender sobre la marcha. Para las empresas obligadas a improvisar, esta guía pragmática proporciona un manual de seguridad-101 con pasos, herramientas, procesos e ideas que le ayudarán a conseguir la máxima mejora de la seguridad con un coste mínimo o nulo.

Cada capítulo de este libro proporciona instrucciones paso a paso para tratar un tema específico, incluyendo brechas y desastres, cumplimiento, infraestructura de red y gestión de contraseñas, escaneo de vulnerabilidades y pruebas de penetración, entre otros. Los ingenieros de redes, los administradores de sistemas y los profesionales de la seguridad aprenderán herramientas y técnicas que les ayudarán a mejorar la seguridad en trozos razonables y manejables.

⬤ Aprenda los fundamentos para iniciar o rediseñar un programa de seguridad de la información.

⬤ Crear un conjunto básico de políticas, normas y procedimientos.

⬤ Planificar y diseñar la respuesta a incidentes, recuperación de desastres, cumplimiento y seguridad física.

⬤ Reforzar los sistemas Microsoft y Unix, la infraestructura de red y la gestión de contraseñas.

⬤ Utilizar prácticas y diseños de segmentación para compartimentar la red.

⬤ Explorar procesos y herramientas automatizadas para la gestión de vulnerabilidades.

⬤ Desarrollar código de forma segura para reducir los errores explotables.

⬤ Comprender los conceptos básicos de las pruebas de penetración a través del equipo púrpura.

⬤ Profundizar en IDS, IPS, SOC, registro y monitorización.

Otros datos del libro:

ISBN:9781491960387
Autor:
Editorial:
Encuadernación:Tapa blanda
Año de publicación:2017
Número de páginas:284

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Manual de seguridad defensiva: Las mejores prácticas para proteger las infraestructuras - Defensive...
A pesar del aumento de los hackeos de alto perfil,...
Manual de seguridad defensiva: Las mejores prácticas para proteger las infraestructuras - Defensive Security Handbook: Best Practices for Securing Infrastructure

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)