[LACNIC/Seguridad] 23.04 Information Security Specialist 2014

Iván Arce ivan.w.arce en gmail.com
Mar Abr 22 14:47:47 BRT 2014


hasta cuando van a seguir mandando publicidad a la lista?

una vez bueno, pera ya es el cuarto o quinto mail sobre el curso este.


-ivan


On 4/22/14 2:16 PM, Rodrigo Roberto López | SCGLAT® wrote:
> *Buenas Tardes!*
> Mañana comenzará a impartirse el Information Security Specialist 2014.
> Uno de los Workshops de mayor contenido práctico de América Latina.
> Dictado por Federico Pacheco y Héctor Jara, autores de “Hackers al
> Descubierto” y “Ethical Hacking 2.0”.
> Esta formación cuenta con una Bonificación Exclusiva del 50% para todos
> los Miembros de LACNIC.
> Los temas que se tratarán en el Workshop serán los siguientes:
> 
> 
> *MODULO 1*
> 
> *Gestión de la Seguridad
> 
> *
> 
> Conceptos de Seguridad
> 
> Necesidad de Gestión de Seguridad
> 
> Estructura Normativa
> 
> Implementación de un Sistema de Gestión
> Gestión de Riesgo
> Clasificación de la Información
> 
> Gestión de Cambios y Actividades
> Gestión de Incidentes
> Concientización de Usuarios
> Introducción a ISO 27000 y PCI-DSS
> 
> *MODULO 2*
> 
> *Criptografía Aplicada
> 
> *
> 
> Historia y Definiciones
> 
> Aplicaciones y Usos
> 
> Protocolos y Estándares
> 
> Cifrado Simétrico y Asimétrico
> Algoritmos de Hash
> 
> Firma Digital
> Public Key Infraestructure (PKI)
> Esteganografía
> 
>  
> 
> *MODULO 3*
> 
> *Seguridad en Redes*
> 
> * *
> 
> Protocolos TCP/IP
> 
> Firewalls
> 
> Sistemas de Detección de Intrusos (IDS)
> 
> Honeypots
> Administración Remota
> 
> Redes Privadas Virtuales (VPN)
> VLAN
> IPSec
> Redes Inalámbricas
> Anonimidad
> 
>  
> 
> *MODULO 4*
> 
> *Seguridad en Dispositivos Móviles
> 
> *
> 
> Lenguajes Predominantes
> 
> IDEs de Desarrollo y Formas de Programación Segura
> 
> Programación HTML5
> 
> Análisis Forense en Dispositivos IOS y Android
> Vulnerabilidades en los Navegadores
> 
> Tecnologías de Geo Posicionamiento
> Administración Remota de Smartphones
> Integración con Exchange
> Aplicación de Políticas
> 
> *MODULO 5*
> 
> *Ethical Hacking
> 
> *
> 
> Introducción al Hacking Ético
> 
> Evaluaciones de Seguridad
> 
> Recopilación de Información
> 
> Escaneo y Enumeración
> 
> Ingeniería Social
> Malware & Botnets
> Análisis de Protocolos
> El Email en Seguridad
> Password Cracking
> Anonimidad
> Vulnerabilidades Web
> Metodologías de PenTesting
> 
> *MODULO 6*
> 
> *Sistemas de Control de Acceso
> 
> *
> 
> Introducción y Conceptos
> 
> Tipos de Control de Acceso
> 
> Control de Accesos y Privacidad
> 
> Identificación y Autenticación
> 
> Seguridad en el Acceso Remoto
> Acceso Centralizado y Descentralizado
> Metodologías de Control
> Monitorización y Tecnologías
> 
> *MODULO 7*
> 
> *Seguridad en el Desarrollo de Software*
> 
> 
> Definiciones
> 
> Amenazas y Metas de Seguridad
> 
> Ciclo de Vida
> 
> Arquitecturas Seguras
> 
> Control de Cambios
> Medidas de Seguridad y Desarrollo de Aplicaciones
> Base de Datos y Data Warehousing
> Monitorización y Tecnologías
> Knowledge Based Systems
> Buffer Overflows
> Ingeniería Inversa
> 
>  
> 
> *MODULO 8*
> 
> *Seguridad Física*
> 
> 
> Gestión de las Instalaciones
> 
> Seguridad del Personal
> 
> Defensa en Profundidad
> 
> Controles Físicos
> 
> Sistemas de Detección
> Sistemas de Electricidad
> 
> *MODULO 9*
> 
> *Planes de Contingencia y Continuidad de Negocios
> 
> *
> 
> Conceptos de Recuperación ante Desastres  y de Negocios
> 
> Procesos de Planificación de la Recuperación
> 
> Gestión del Software
> 
> Análisis de las Vulnerabilidades
> 
> Desarrollos, Mantenimiento y Testeo
> Prevención de Desastres
> 
> *MODULO 10*
> 
> *Laboratorio Práctico de Ethical Hacking
> 
> *
> 
> *Temáticas generales*
> 
> Las evaluaciones de seguridad
> 
> El hacker ético
> 
> Fases del ataque
> 
> Entregables
> 
> Bibliografía
> 
> 
> *Proceso de ataque real*
> 
> Reconocimiento del objetivo
> 
> Escaneo y enumeración de red
> 
> Escaneo de vulnerabilidades
> 
> Explotación de vulnerabilidades
> 
> Mantenimiento del acceso
> 
> Borrado de rastros
> 
> 
> *Situaciones típicas*
> 
> Falsos positivos
> 
> Password cracking
> 
> Infecciones con malware
> 
> Phishing a usuarios
> 
> Anonimidad online
> 
> 
> *Ingeniería inversa y seguridad en el software*
> 
> Uso de desensamblador y debugger
> 
> Editores de encabezados
> 
> Patchers y loaders
> 
> Otras herramientas
> 
> Análisis de malware
> 
>  
> 
> *Uso de metodologías de Penetration Testing
> Confección de un informe de vulnerabilidades
> 
> *Para inscribirse, ingrese a www.scglat.com/lacnic.html
> 
> Muchas gracias!
> 
> Descripción: FirmaRodrigoLopez
> 
>  
> 
> 
> 
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
> 




Más información sobre la lista de distribución Seguridad