Accesos directos a las distintas zonas del curso

Ir a los contenidos

Ir a menú navegación principal

Ir a menú pie de página

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Curso 2019/2020/Subject's code31106099

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

BIBLIOGRAFÍA COMPLEMENTARIA

ISBN(13): 9780071784351
Título: INFORMATION SECURITY: THE COMPLETE REFERENCE (Second Edition)
Autor/es: Mark Rhodes-Ousley ;
Editorial: : MCGRAW-HILL
ISBN(13): 9781430261452
Título: BUILDING THE INFRASTRUCTURE FOR CLOUD SECURITY A SOLUTIONS VIEW (1ª edición)
Autor/es: Raghuram Yeluri ; Enrique Castro-Leon ;
Editorial: Apress Open
ISBN(13): 9781430263821
Título: THE INFOSEC HANDBOOK: AN INTRODUCTION TO INFORMATION SECURITY
Autor/es: Umesha Nayak ; Umesh Hodeghatta Rao ;
Editorial: Apress Open
ISBN(13): 9781593275099
Título: THE PRACTICE OF NETWORK SECURITY MONITORING. (1ª edición)
Autor/es: Richard Bejtlich ;
Editorial: No starch Press

Módulo I:

  •     Portal de ISO 27001: http://www.iso27000.es/
  •     The InfoSec Handbook. Umesh Hodeghatta Rao y Umesha Nayak. Editorial Apress Open.
  •     Information Security, the Complete Reference. Mark Rhodes-Ousley. Editorial McGraw-Hill .2ª Edición. 2013
  •     Sitio Web de ISO para la norma 27001: http://www.iso.org/iso/home/standards/management-standards/iso27001.htm
  •     Informe sobre gestión de riesgos  de la Unión Europea de para la seguridad de la información y las redes: https://www.enisa.europa.eu/topics/threat-risk-management/risk-management/current-risk/risk-management-inventory
  •     Practical Thread Analysis tool: http://www.ptatechnologies.com/
  •     Plantillas de Word de SANS para la creación de políticas de seguridad: http://www.sans.org/security-resources/policies/
     

Módulo II:

  •     Cybersecurity capability maturity model (C2M2): http://energy.gov/oe/services/cybersecurity/cybersecurity-capability-maturity-model-c2m2-program
  •     Curso gratuito de ITIL v3: http://itilv3.osiatis.es/.
  •     Security Metrics: Replacing Fear, Uncertainty, and Doubt.. Andrew Jaquith. Editorial Addison Wesley, 1ª Edicion.
  •     The CIS Security Metrics: https://benchmarks.cisecurity.org/tools2/metrics/CIS_Security_Metrics_v1.1.0.pdf
  •     Artículos de Educase dedicados a las métricas de seguridad: https://library.educause.edu/topics/cybersecurity/security-metrics

Módulo III:

  •     “Practice of Network Security Monitoring”, Richard Bejtlich. Editorial: no starch press.
  •     “Building Virtual Pentesting Labs for Advanced Penetration Testing”, Kevin Cardwell. Editorial: Packt Publishing.
  •     Blog de Richard Beijtlich: http://taosecurity.blogspot.com.es/
  •     Distribución Kali: https://www.kali.org/
  •     Distribución Onion: https://security-onion-solutions.github.io/security-onion/
  •     Suite SILK creada por el CERT para monitorización de redes: https://tools.netsa.cert.org/silk/

 Módulo IV:

 

  •     Recursos dedicados a Internet de las Cosas:
    • Capítulo del documental “Mundo hacker” emitido por La 2 dedicado a Internet de las Cosas: http://www.rtve.es/drmn/embed/video/3571505
    • Recursos dedicados a la seguridad en Sistemas de Control Industrial:
    • NIST Guide Guide to Industrial Control Systems (ICS) Security:  http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf
    •   The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT): https://ics-cert.us-cert.gov/