• CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS

    GUERRA SOTO, MARIO RA-MA Ref. 9788419857453 Ver otros productos de la misma colección Ver otros productos del mismo autor
    ?Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas? ? Sun Tzu, ?El Arte de...
    Dimensiones: 240 x 170 x 60 cm Peso: 1196 gr
    Sin stock
    44,90 €
  • Descripción

    • ISBN : 978-84-19857-45-3
    • Encuadernación : Otros
    • Fecha de edición : 01/06/2023
    • Año de edición : 2023
    • Idioma : ESPAÑOL, CASTELLANO
    • Autores : GUERRA SOTO, MARIO
    • Nº de páginas : 772
    • Colección : SEGURIDAD INFORMÁTICA
    ?Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas? ? Sun Tzu, ?El Arte de la Guerra?.

    ?El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una
    lombriz a sus hijos? ? Bertrand Russell.

    Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier
    organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para
    la continuidad de negocio. Además, deberá conocer a sus potenciales adversarios, sus capacidades y sus posibles motivaciones, pues ciudadanos, compañías y gobiernos se enfrentan diariamente a diferentes ciberamenazas.

    Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.

Este sitio web almacena datos como cookies para habilitar la funcionalidad necesaria del sitio, incluidos análisis y personalización. Puede cambiar su configuración en cualquier momento o aceptar la configuración predeterminada.

política de cookies

Esenciales

Las cookies necesarias ayudan a hacer una página web utilizable activando funciones básicas como la navegación en la página y el acceso a áreas seguras de la página web. La página web no puede funcionar adecuadamente sin estas cookies.


Personalización

Las cookies de personalización permiten a la página web recordar información que cambia la forma en que la página se comporta o el aspecto que tiene, como su idioma preferido o la región en la que usted se encuentra.


Análisis

Las cookies estadísticas ayudan a los propietarios de páginas web a comprender cómo interactúan los visitantes con las páginas web reuniendo y proporcionando información de forma anónima.


Marketing

Las cookies de marketing se utilizan para rastrear a los visitantes en las páginas web. La intención es mostrar anuncios relevantes y atractivos para el usuario individual, y por lo tanto, más valiosos para los editores y terceros anunciantes.


Suscríbete a nuestro boletín

Suscríbete y recibirás todas nuestras novedades. Cero SPAM, sólo contenidos de valor.
He leído, comprendo y acepto la política de privacidad
Información sobre el tratamiento de datos