Peter Hart Gregory es miembro del Consejo Asesor y profesor del Certificado en Seguridad de la Información y Gestión de Riesgos de la Universidad de Washington, certificado por la NSA , [1] miembro del Consejo Asesor del Certificado en Estrategias y Gestión de la Transición a la Nube de la Universidad de Washington, [2] y miembro del Consejo Asesor e instructor principal (emérito) del Certificado en Seguridad de Sistemas de Información de la Universidad de Washington. [3] Es miembro fundador del Foro CISO del Pacífico. [4]
Como miembro de InfraGard, Gregory actuó como testigo experto en el caso de delito cibernético de 2006, Estados Unidos contra Christopher Maxwell.
Publicaciones
Gregory, Peter. Seguridad de Solaris , Prentice-Hall, 1999. ISBN 0-13-096053-5
Gregory, Peter. Solaris Security (edición en japonés), Prentice-Hall, 1999. ISBN 4-88135-974-6
Gregory, Peter. Solaris Security (edición en chino), Prentice-Hall, 1999. ISBN 7-115-08728-8
Gregory, Peter. Guía de estudio para administradores de sistemas certificados por Sun para Solaris 8 , Prentice-Hall, 2001. ISBN 0-13-040933-2
Gregory, Peter. Seguridad de la información empresarial , Financial Times Management, 2003. ISBN 0-273-66157-4
Gregory, Peter. Seguridad de la información empresarial (edición en rumano), Financial Times Management, 2003. ISBN 973-722-043-9
Gregory, Peter; Miller, Lawrence. CISSP para principiantes , John Wiley & Sons, 2003. ISBN 0-7645-1670-1
Gregory, Peter; Miller, Lawrence. Certificación Security+ para principiantes , John Wiley & Sons, 2003. ISBN 0-7645-2576-X
Gregory, Peter. Virus informáticos para principiantes , John Wiley & Sons, 2004. ISBN 0-7645-7418-3
Gregory, Peter; Simon, Mike. Bloqueo de correo basura y software espía para principiantes , John Wiley & Sons, 2005. ISBN 0-7645-7591-0
Gregory, Peter. Seguridad de VoIP para principiantes, Avaya Limited Edition , John Wiley & Sons, 2006. ISBN 978-0-470-00987-1
Gregory, Peter. Comunicaciones SIP para principiantes, Avaya Limited Edition , John Wiley & Sons, 2006. ISBN 0-470-04149-8
Gregory, Peter. Seguridad de redes convergentes para principiantes, Avaya Limited Edition , John Wiley & Sons, 2007. ISBN 978-0-470-12098-9
Gregory, Peter. Subsistemas multimedia IP para principiantes, Radisys Limited Edition , John Wiley & Sons, 2007. ISBN 978-0-470-13587-7
Gregory, Peter. Soluciones de comunicaciones de tamaño mediano para principiantes, Avaya Limited Edition , John Wiley & Sons, 2007. ISBN 978-0-470-16552-2
Gregorio, Pedro. Comunicaciones para Medianas Empresas para Dummies, Edición Limitada de Avaya , John Wiley & Sons, 2007. ISBN 978-0-470-27666-2
Gregory, Peter. Comunicaciones unificadas para principiantes, Avaya Limited Edition , John Wiley & Sons, 2007. ISBN 0-470-17495-1
Gregorio, Pedro. Comunicações Unificadas, Edicao Espeçial da Avaya , John Wiley & Sons, 2007. ISBN 978-0-470-27690-7
Gregory, Peter. Protección del entorno Vista , O'Reilly Media, 2007. ISBN 0-596-51430-1
Gregory, Peter; Miller, Lawrence. CISSP para principiantes , segunda edición, John Wiley & Sons, 2007. ISBN 0-470-12426-1
Gregory, Peter. Planificación de recuperación ante desastres informáticos para principiantes , John Wiley & Sons, 2007. ISBN 0-470-03973-6
Gregory, Peter; Simon, Mike. Biometría para principiantes , John Wiley & Sons, 2008. ISBN 0-470-29288-1
Gregory, Peter; Miller, Lawrence. Comunicaciones SIP para principiantes, Avaya 2.ª edición personalizada , John Wiley & Sons, 2009. ISBN 978-0-470-38114-4
Gregory, Peter. Guía CISSP sobre aspectos básicos de seguridad , Thomson Course Technology, 2009. ISBN 1-4354-2819-6
Gregory, Peter. Guía integral del examen de auditor certificado de sistemas de información CISA , McGraw-Hill, 2009. ISBN 0-07-148755-7
Gregory, Peter; Miller, Lawrence. CISSP para principiantes , tercera edición, John Wiley & Sons, 2009. ISBN 0-470-53791-4
Gregory, Peter. Guía integral del examen de auditor certificado de sistemas de información CISA , segunda edición, McGraw-Hill, 2011. ISBN 0-07-176910-2
Gregory, Peter. Copia de seguridad de datos para principiantes, edición de protección de datos eVault , John Wiley & Sons, 2009. ISBN 978-0-470-58024-0
Gregory, Peter. Cortafuegos para principiantes, Sonicwall Edition , John Wiley & Sons, 2011. ISBN 978-1-118-06194-7
Gregory, Peter. Control avanzado de acceso físico para principiantes, HID Global Edition , John Wiley & Sons, 2011. ISBN 978-1-118-12847-3
Gregory, Peter; Miller, Lawrence. CISSP para principiantes , cuarta edición, John Wiley & Sons, 2012. ISBN 978-1118362396
Gregory, Peter. Guía CISSP sobre aspectos básicos de seguridad , segunda edición, Cengage Learning, 2015. ISBN 978-1285060422
Gregory, Peter. Protección avanzada contra amenazas persistentes para principiantes , John Wiley & Sons, 2013. ISBN 978-1-118-76385-8
Gregory, Peter. Cómo detener los exploits de día cero para principiantes , John Wiley & Sons, 2013. ISBN 978-1-118-75850-2
Gregory, Peter. Cómo conseguir un trabajo en seguridad de la información para principiantes , John Wiley & Sons, 2015. ISBN 978-1-119-00281-9
Gregory, Peter; Hughes, Bill. Cómo conseguir un trabajo en redes sociales para principiantes , John Wiley & Sons, 2015. ISBN 978-1-119-01594-9
Gregory, Peter; DRaaS para principiantes, Veeam Software Special Edition , John Wiley & Sons, 2016. ISBN 978-1-119-28845-9
Gregory, Peter; Miller, Lawrence. CISSP para principiantes , quinta edición, John Wiley & Sons, 2016. ISBN 978-1-119-21023-8
Gregory, Peter. Guía integral del examen de auditor certificado de sistemas de información CISA, tercera edición , McGraw-Hill, 2016. ISBN 978-1-259-58416-9
Gregory, Peter. Guía de examen integral para el puesto de gerente de seguridad de la información certificado por CISM , McGraw-Hill, 2018. ISBN 978-1-26-002703-7
Gregory, Peter; Miller, Lawrence. CISSP para principiantes , sexta edición, John Wiley & Sons, 2018. ISBN 978-1119505815
Gregory, Peter. Exámenes de práctica para gerente de seguridad de la información certificado por CISM , McGraw-Hill, 2019. ISBN 978-1-260-45611-0
Gregory, Peter. Guía de examen integral para auditor certificado de sistemas de información CISA, cuarta edición , McGraw-Hill, 2019. ISBN 978-1-26-045880-0
Gregory, Peter. Exámenes de práctica para auditores de sistemas de información certificados por CISA , McGraw-Hill, 2020. ISBN 978-1260459845
Gregory, Peter. Chromebook para principiantes , segunda edición, John Wiley & Sons, 2020. ISBN 978-1119651710
Gregory, Peter. Guía de examen integral para ingenieros de soluciones de privacidad de datos certificados por CDPSE , McGraw-Hill, 2021. ISBN 978-1260474824
Gregory, Peter. Guía de examen integral para el puesto de gerente de privacidad de la información certificado por el CIPM , McGraw-Hill, 2021. ISBN 978-1260474091
Gregory, Peter; Miller, Lawrence. CISSP para principiantes , séptima edición, John Wiley & Sons, 2022. ISBN 978-1119806820
Gregory, Peter; Rogers, Bobby; Dunkerley, Dawn. Guía de examen integral para la certificación CRISC en control de riesgos y sistemas de información , segunda edición, McGraw-Hill, 2022. ISBN 978-1260473339
Gregory, Peter. El arte de escribir libros técnicos , Waterside Productions, 2022. ISBN 978-1957807492
Gregory, Peter. Guía del examen integral para el puesto de gerente de seguridad de la información certificado por CISM , segunda edición, McGraw-Hill, 2022. ISBN 978-1264268313
Gregory, Peter. Exámenes de práctica para gerente de seguridad de la información certificado por CISM , segunda edición, McGraw-Hill, 2023. ISBN 978-1264693740
Gregory, Peter. Chromebook para principiantes , tercera edición, John Wiley & Sons, 2023. ISBN 978-1394168804
^ "Certificado en Seguridad de la Información y Gestión de Riesgos". Universidad de Washington . Septiembre de 2010. Consultado el 17 de septiembre de 2010 .
^ "Certificado en Estrategias y Gestión de la Transición a la Nube". Universidad de Washington . Marzo de 2016. Consultado el 10 de marzo de 2016 .
^ "Certificado en Seguridad de Sistemas de Información". Universidad de Washington . Septiembre de 2010. Consultado el 17 de septiembre de 2010 .
^ Sherman, Erik. "Peer to Peer". Revista de seguridad de la información . Consultado el 20 de abril de 2008 .
^ Gregory, Peter. "Proteja las aplicaciones y los datos con un plan de recuperación ante desastres". Revista de software . Archivado desde el original el 23 de agosto de 2008. Consultado el 24 de agosto de 2008 .
^ Gregory, Peter. "Identificar vulnerabilidades con herramientas de escaneo de aplicaciones". Revista de software . Archivado desde el original el 8 de julio de 2007. Consultado el 20 de abril de 2008 .
^ Gregory, Peter. "La integridad comienza desde dentro: los profesionales de seguridad lideran con el ejemplo". Computerworld . Consultado el 20 de abril de 2008 .
^ Gregory, Peter. "La gestión de vulnerabilidades marca el comienzo de una era de gestión de riesgos técnicos". Revista de software . Archivado desde el original el 10 de noviembre de 2006. Consultado el 20 de abril de 2008 .
^ Gregory, Peter. "Seguridad en el ciclo de vida del desarrollo de software". SearchSecurity . Consultado el 20 de abril de 2008 .
^ Gregory, Peter. "Dar la vuelta a las vacas sagradas: tomar decisiones audaces para proteger su información". Computerworld . Consultado el 20 de abril de 2008 .
^ Gregory, Peter. "Lecciones aprendidas del gusano Blaster". Computerworld . Consultado el 20 de abril de 2008 .
^ Gregory, Peter. "Para una carrera en seguridad de la información, primero hay que aprender los conceptos técnicos básicos". Computerworld . Consultado el 20 de abril de 2008 .
^ Damore, Kelley. "Moving On Up". Revista de seguridad de la información . Consultado el 20 de abril de 2008 .
^ Damore, Kelley. "El soporte de tokens no es suficiente". Revista de seguridad de la información . Consultado el 20 de abril de 2008 .
^ Mimoso, Michael. "El mejor consejo". Revista de seguridad de la información . Consultado el 20 de abril de 2008 .
^ Brandel, Mary. "La historia de las violaciones de datos incluye muchos nombres importantes". Revista CIO . Consultado el 20 de abril de 2008 .
^ Brandel, Mary. "Legal Niceties". Revista Computerworld . Consultado el 20 de abril de 2008 .
^ Preimesberger, Chris (22 de mayo de 2020). "Dos años después, los líderes de opinión de TI evalúan el impacto del RGPD". eWeek . Consultado el 10 de mayo de 2021 .
^ Shea, Sharon. "Quién, qué, por qué y desafíos de la certificación CISM". SearchSecurity . Consultado el 10 de mayo de 2021 .
^ Shea, Sharon. "Preguntas de práctica de CISA para prepararse para el examen". SearchSecurity . Consultado el 10 de mayo de 2021 .
^ Spark, David. "La relación entre el CISO y el proveedor de seguridad: la solicitud de "15 minutos de su tiempo"". Forbes . Consultado el 10 de mayo de 2021 .
^ Spark, David. "¿Los CISO caen en estrategias de venta obvias? - Relación entre CISO y proveedor de seguridad". Forbes . Consultado el 10 de mayo de 2021 .
Enlaces externos
La seguridad impulsa al analista de información, día y noche
Certificado de la Universidad de Washington en Seguridad de la Información y Gestión de Riesgos
Certificado en Seguridad de Sistemas de Información de la Universidad de Washington