[LACNIC/Seguridad] 23.04 Information Security Specialist 2014

Alex Ojeda alex en chilenetworks.com
Mar Abr 22 14:43:27 BRT 2014


Está interesante. Pero mala fecha...






Alex Matias Ojeda Mercado
NOG CHILE
alex en nog.cl
+56971922362



De: seguridad-bounces en lacnic.net [mailto:seguridad-bounces en lacnic.net] En nombre de Rodrigo Roberto López | SCGLAT®
Enviado el: martes, 22 de abril de 2014 13:16
Para: 'Lista para discusion de seguridad en redes y sistemas informaticos de la region'
Asunto: [LACNIC/Seguridad] 23.04 Information Security Specialist 2014

Buenas Tardes!
Mañana comenzará a impartirse el Information Security Specialist 2014. Uno de los Workshops de mayor contenido práctico de América Latina.
Dictado por Federico Pacheco y Héctor Jara, autores de "Hackers al Descubierto" y "Ethical Hacking 2.0".
Esta formación cuenta con una Bonificación Exclusiva del 50% para todos los Miembros de LACNIC.
Los temas que se tratarán en el Workshop serán los siguientes:

MODULO 1
Gestión de la Seguridad
Conceptos de Seguridad
Necesidad de Gestión de Seguridad
Estructura Normativa
Implementación de un Sistema de Gestión
Gestión de Riesgo
Clasificación de la Información
Gestión de Cambios y Actividades
Gestión de Incidentes
Concientización de Usuarios
Introducción a ISO 27000 y PCI-DSS

MODULO 2
Criptografía Aplicada
Historia y Definiciones
Aplicaciones y Usos
Protocolos y Estándares
Cifrado Simétrico y Asimétrico
Algoritmos de Hash
Firma Digital
Public Key Infraestructure (PKI)
Esteganografía

MODULO 3
Seguridad en Redes

Protocolos TCP/IP
Firewalls
Sistemas de Detección de Intrusos (IDS)
Honeypots
Administración Remota
Redes Privadas Virtuales (VPN)
VLAN
IPSec
Redes Inalámbricas
Anonimidad

MODULO 4
Seguridad en Dispositivos Móviles
Lenguajes Predominantes
IDEs de Desarrollo y Formas de Programación Segura
Programación HTML5
Análisis Forense en Dispositivos IOS y Android
Vulnerabilidades en los Navegadores
Tecnologías de Geo Posicionamiento
Administración Remota de Smartphones
Integración con Exchange
Aplicación de Políticas
MODULO 5
Ethical Hacking
Introducción al Hacking Ético
Evaluaciones de Seguridad
Recopilación de Información
Escaneo y Enumeración
Ingeniería Social
Malware & Botnets
Análisis de Protocolos
El Email en Seguridad
Password Cracking
Anonimidad
Vulnerabilidades Web
Metodologías de PenTesting

MODULO 6
Sistemas de Control de Acceso
Introducción y Conceptos
Tipos de Control de Acceso
Control de Accesos y Privacidad
Identificación y Autenticación
Seguridad en el Acceso Remoto
Acceso Centralizado y Descentralizado
Metodologías de Control
Monitorización y Tecnologías

MODULO 7
Seguridad en el Desarrollo de Software

Definiciones
Amenazas y Metas de Seguridad
Ciclo de Vida
Arquitecturas Seguras
Control de Cambios
Medidas de Seguridad y Desarrollo de Aplicaciones
Base de Datos y Data Warehousing
Monitorización y Tecnologías
Knowledge Based Systems
Buffer Overflows
Ingeniería Inversa

MODULO 8
Seguridad Física

Gestión de las Instalaciones
Seguridad del Personal
Defensa en Profundidad
Controles Físicos
Sistemas de Detección
Sistemas de Electricidad

MODULO 9
Planes de Contingencia y Continuidad de Negocios
Conceptos de Recuperación ante Desastres  y de Negocios
Procesos de Planificación de la Recuperación
Gestión del Software
Análisis de las Vulnerabilidades
Desarrollos, Mantenimiento y Testeo
Prevención de Desastres

MODULO 10
Laboratorio Práctico de Ethical Hacking

Temáticas generales

Las evaluaciones de seguridad

El hacker ético

Fases del ataque

Entregables

Bibliografía

Proceso de ataque real

Reconocimiento del objetivo

Escaneo y enumeración de red

Escaneo de vulnerabilidades

Explotación de vulnerabilidades

Mantenimiento del acceso

Borrado de rastros

Situaciones típicas

Falsos positivos

Password cracking

Infecciones con malware

Phishing a usuarios

Anonimidad online

Ingeniería inversa y seguridad en el software

Uso de desensamblador y debugger

Editores de encabezados

Patchers y loaders

Otras herramientas

Análisis de malware


Uso de metodologías de Penetration Testing
Confección de un informe de vulnerabilidades

Para inscribirse, ingrese a www.scglat.com/lacnic.html<http://www.scglat.com/lacnic.html>
Muchas gracias!

[Descripción: FirmaRodrigoLopez]

------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20140422/a90ff4de/attachment.html>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: image001.gif
Type: image/gif
Size: 4349 bytes
Desc: image001.gif
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20140422/a90ff4de/attachment.gif>


Más información sobre la lista de distribución Seguridad