Descripción

Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras:

  • OSINT: inteligencia de fuentes abiertas
  • NMAP: escaneo de puertos
  • WIRESHARK: sniffer/analizador de protocolos
  • NESSUS: escáner de vulnerabilidades
  • Firewall Windows

El contenido del libro se estructura y distribuye en los siguientes temas:

  • Auditorias, fases, informes, auditoría de Hacking ético, metodologías
  • Aplicación de la LOPD
  • Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo.
  • Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades
  • Cortafuegos