• Lindavista, CDMX 07300
  • contacto@ehack.mx
  • Oficina: 9:00 AM – 4:45 PM

¿Tienes preguntas?

Escríbenos por WhatsApp y atenderemos tus preguntas a la brevedad

WA: 5215578980358

Thumb

Chief Information Security Office: El Red Team de la empresa

La estructura que mantiene el libro expone de forma organizada las fases que componen la metodología en cuestión, permitiendo además al lector utilizar el libro de forma puntual según las necesidades que pueda tener o como guía para el desarrollo de ejercicios de intrusión desde su inicio hasta la finalización de los mismos.

Información

ISBN: 978-84-09-01497-2
SKU: LI0X0054
Autor(es): Eduardo Arriols
Editorial: 0xWord
Clasificación: Libro Técnico

Detalles adicionales

Idioma: Español
Formato: Físico
Tapa: Blanda
Páginas: 248
Dimensiones (LxA) en cm: 17 x 22
Estatus: Activo

Un ejercicio Red Team consiste en una simulación real de un ataque dirigido sobre una determinada organización, creando una intrusión completa sobre sus principales activos.

Si bien el origen de esta práctica es militar, y se englobaba dentro de los conocidos juegos de guerra (War Gamming), cada vez son más las organizaciones que optan por este enfoque para identificar el nivel de exposición y riesgo, e incrementar las capacidades de detección y respuesta a potenciales incidentes.

Su desarrollo plantea la necesidad de hacer uso de una metodología diferente a lo habitual, donde podrán ser utilizados de forma conjunta vectores de ataque dentro del ámbito digital, físico y humano para lograr la intrusión.

El libro que el lector tiene entre sus manos le sumergirá en la ejecución de estos ejercicios, exponiendo técnicas utilizadas para identificar vectores de acceso en cualquier ámbito de actuación, el uso de una metodología que permita lograr una intrusión real y simular de forma correcta a un adversario real, así como aquellos aspectos más relevantes adquiridos durante la experiencia del desarrollo de ejercicios Red Team en grandes organizaciones.

La estructura que mantiene el libro expone de forma organizada las fases que componen la metodología en cuestión, permitiendo además al lector utilizar el libro de forma puntual según las necesidades que pueda tener o como guía para el desarrollo de ejercicios de intrusión desde su inicio hasta la finalización de los mismos.

Opiniones