Standaard Boekhandel gebruikt cookies en gelijkaardige technologieën om de website goed te laten werken en je een betere surfervaring te bezorgen.
Hieronder kan je kiezen welke cookies je wilt inschakelen:
Technische en functionele cookies
Deze cookies zijn essentieel om de website goed te laten functioneren, en laten je toe om bijvoorbeeld in te loggen. Je kan deze cookies niet uitschakelen.
Analytische cookies
Deze cookies verzamelen anonieme informatie over het gebruik van onze website. Op die manier kunnen we de website beter afstemmen op de behoeften van de gebruikers.
Marketingcookies
Deze cookies delen je gedrag op onze website met externe partijen, zodat je op externe platformen relevantere advertenties van Standaard Boekhandel te zien krijgt.
Je kan maximaal 250 producten tegelijk aan je winkelmandje toevoegen. Verwijdere enkele producten uit je winkelmandje, of splits je bestelling op in meerdere bestellingen.
La presente obra está dirigida a los estudiantes de los nuevos Certifi cados de Profesionalidad de la familia profesional Informática y Comun icaciones, en concreto al Módulo Formativo Gestión de Incidentes de Se guridad Informática. Este libro pretende aportar los contenidos necesa rios para que el lector pueda trabajar en la adquisición de las siguie ntes capacidades profesionales: o Planificar e implantar los sistemas de detección de intrusos. o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. o Analizar el alcance de los daños y determinar los procesos de recupe ración ante una incidencia detectada. Para ello, el libro comienza ana lizando las principales amenazas y tipos de ataques a los sistemas inf ormáticos. A continuación, se aborda el estudio de la gestión de incid entes de seguridad y cuáles son los principales aspectos a tener en cu enta en la respuesta ante incidentes de seguridad y en la definición d e planes de continuidad del negocio. Las principales características y procedimientos incluidos en el análisis forense informático ocupan ot ro de los capítulos de la obra y, por último, se revisan cuestiones re lacionadas con el ciberterrorismo y el espionaje en las redes y sistem as informáticos.