Leer

Seguridad en equipos informáticos. IFCT0109
Seguridad en equipos informáticos. IFCT0109
José Francisco Giménez Albacete
- Analizar los planes de implantación de la organización, para identificar los elementos del sistema implicados, y los niveles de seguridad a implementar. - Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores, según especificaciones de seguridad. - Evaluar la función y necesidad de cada servicio en ejecución en el servidor, según las especificaciones de seguridad. - Instalar, configurar y administrar un cortafuegos de servidor, con las características necesarias según especificaciones de seguridad.
11.530 CLP eBook EPUB
Gestión de incidentes de seguridad informática. IFCT0109
Gestión de incidentes de seguridad informática. IFCT0109
Ester Chicano Tejada
- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.
11.530 CLP eBook EPUB
Gestión de servicios en el sistema informático. IFCT0509
Gestión de servicios en el sistema informático. IFCT0509
Ester Chicano Tejada
- Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos. - Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
11.530 CLP eBook EPUB
Com s'ha de fer l'informe pericial d'un delicte informàtic?
Com s'ha de fer l'informe pericial d'un delicte informàtic?
A.A.V.V.

El model H2PAC resol propostes clau a partir d'ACTIVITATS.Aquesta forma d'aprenentatge parteix d?un REPTE: l'activitat que hauràs de resoldre. Per això et facilitem un contingut teòric, EL CONEIXEMENT IMPRESCINDIBLE, que t'ajudarà a entendre els conceptes essencials per a poder afrontar el desafiament plantejat inicialmentA més del contingut teòric, el model també et facilita LES SOLUCIONS, una proposta de resolució del repte exposat. En aquest llibre estudiarem un cas pràctic (relacionat amb un atac informàtic), des del seu inici fins a la presentació e les evidències obtingudes (informe pericial tot seguint el punt de vista de cadascun dels actors de l'incident)

Leer más
5.760 CLP eBook EPUB
Constelación Babieca
Constelación Babieca
Eduard Cot Ros
Un experto en seguridad informática, con problemas con la justicia, ve con impotencia cómo su vida se hunde de manera inevitable. Una noche, por casualidad, topa con una chica que ha sido víctima de un phishing que ha fructificado en un intento de violación. Investigando quién hay detrás de este engaño, Linus descubrirá una red criminal mucho más grande de lo que parecía al principio, y en consecuencia, una vía para poder ayudarse, también a sí mismo, a redimirse con el sistema judicial.
11.050 CLP eBook EPUB
Salvaguarda y seguridad de los datos. IFCT0310
Salvaguarda y seguridad de los datos. IFCT0310
Enrique San Martín González
Mantener la seguridad de los accesos a las bases de datos, garantizando la confidencialidad. Garantizar la salvaguarda y recuperación de la información almacenada en las bases de datos de acuerdo a las necesidades de cada una de ellas. Exportar e importar datos de la base de datos, garantizando su integridad. Ebook ajustado al certificado de profesionalidad de Administración de bases de datos.
7.680 CLP eBook EPUB
Gestión de servicios en el sistema informático. IFCT0109
Gestión de servicios en el sistema informático. IFCT0109
Ester Chicano Tejada
- Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos. - Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
11.530 CLP eBook EPUB
Datanomics
Datanomics
Paloma Llaneza

Llevas meses aceptado nuevas políticas de privacidad sin leer ni una. Subes fotografías a Instagram, publicas tus gustos y tendencias políticas en Twitter, compartes los recuerdos de tus vacaciones en Facebook y charlas por WhatsApp. Te bajas aplicaciones por doquier en el móvil y consultas temas a diario en Google. Y todo eso lo haces sin pagar ni un céntimo. Un poco raro, ¿no? ¿Te has parado a pensar qué ganan esas empresas si te ofrecen el servicio sin coste? Que si el producto es gratis, quizá se deba a que el producto eres tú. Datanomics te mostrará, con datos, …

Leer más
9.401 CLP eBook EPUB
Haz clic aquí para matarlos a todos
Haz clic aquí para matarlos a todos
Bruce Schneier

Coches autónomos, termostatos y neveras inteligentes, drones equipados con algoritmos de comportamiento… El Internet de las Cosas es una realidad y cuantos más dispositivos estén conectados, más fácil será para alguien muy malo acabar con la vida en este planeta. No es un chiste, tampoco futurología.Por eso hay que prestar atención a Bruce Schneier, voz autorizada donde las haya en seguridad de internet. Tanto que hasta los hackers le respetan. Quizá porque mientras todos nos llenamos la boca hablando de robos de datos y cookies, él ya está pensando en cómo pararle los pies al terrorista digital de vanguardia: ese …

Leer más
7.021 CLP eBook EPUB
DevOps y seguridad cloud
DevOps y seguridad cloud
A.A.V.V.

DevOps y seguridad cloud surge como parte del material elaborado en el posgrado en Cloud computing de la UOC, programa dirigido a los que deseen orientar su experiencia al ámbito de la computación y modelos en cloud. Con el objetivo de capacitar a la empresa y a sus profesionales de IT, ofrece los conocimientos, habilidades y herramientas necesarias para perfiles especialistas en el ámbito DevOps y computación en la nube, un perfil profesional altamente demandado en el mercado laboral, tanto en el ámbito nacional como internacional. Sumérgete en retos como son la integración continua (CI) y la entrega continua (CD) …

Leer más
9.610 CLP eBook EPUB
Ethical Hacking
Ethical Hacking
Alejandro Rubén Fanjul
Este libro pretende introducir al lector en el fantástico mundo del Ethical Hacking, enseñando la metodología y herramientas para realizar un Penetration Test exitoso, así como diversas técnicas de ataque y de explotación de vulnerabilidades.
5.795 CLP eBook EPUB
Elementos 13 a 23 de un total de 23
Aviso de cookies

Utilizamos cookies propias y de terceros para mejorar su experiencia y nuestros servicios analizando su navegación en nuestra web y cómo interactúa con nosotros y poder mostrarle publicidad en función de sus hábitos de navegación. Para consentir su utilización, pulse el botón “Acepto”. Puede obtener más información consultando nuestra Política de Cookies.