[LACNIC/Seguridad] 23.04 Information Security Specialist 2014
Iván Arce
ivan.w.arce en gmail.com
Mar Abr 22 14:47:47 BRT 2014
hasta cuando van a seguir mandando publicidad a la lista?
una vez bueno, pera ya es el cuarto o quinto mail sobre el curso este.
-ivan
On 4/22/14 2:16 PM, Rodrigo Roberto López | SCGLAT® wrote:
> *Buenas Tardes!*
> Mañana comenzará a impartirse el Information Security Specialist 2014.
> Uno de los Workshops de mayor contenido práctico de América Latina.
> Dictado por Federico Pacheco y Héctor Jara, autores de “Hackers al
> Descubierto” y “Ethical Hacking 2.0”.
> Esta formación cuenta con una Bonificación Exclusiva del 50% para todos
> los Miembros de LACNIC.
> Los temas que se tratarán en el Workshop serán los siguientes:
>
>
> *MODULO 1*
>
> *Gestión de la Seguridad
>
> *
>
> Conceptos de Seguridad
>
> Necesidad de Gestión de Seguridad
>
> Estructura Normativa
>
> Implementación de un Sistema de Gestión
> Gestión de Riesgo
> Clasificación de la Información
>
> Gestión de Cambios y Actividades
> Gestión de Incidentes
> Concientización de Usuarios
> Introducción a ISO 27000 y PCI-DSS
>
> *MODULO 2*
>
> *Criptografía Aplicada
>
> *
>
> Historia y Definiciones
>
> Aplicaciones y Usos
>
> Protocolos y Estándares
>
> Cifrado Simétrico y Asimétrico
> Algoritmos de Hash
>
> Firma Digital
> Public Key Infraestructure (PKI)
> Esteganografía
>
>
>
> *MODULO 3*
>
> *Seguridad en Redes*
>
> * *
>
> Protocolos TCP/IP
>
> Firewalls
>
> Sistemas de Detección de Intrusos (IDS)
>
> Honeypots
> Administración Remota
>
> Redes Privadas Virtuales (VPN)
> VLAN
> IPSec
> Redes Inalámbricas
> Anonimidad
>
>
>
> *MODULO 4*
>
> *Seguridad en Dispositivos Móviles
>
> *
>
> Lenguajes Predominantes
>
> IDEs de Desarrollo y Formas de Programación Segura
>
> Programación HTML5
>
> Análisis Forense en Dispositivos IOS y Android
> Vulnerabilidades en los Navegadores
>
> Tecnologías de Geo Posicionamiento
> Administración Remota de Smartphones
> Integración con Exchange
> Aplicación de Políticas
>
> *MODULO 5*
>
> *Ethical Hacking
>
> *
>
> Introducción al Hacking Ético
>
> Evaluaciones de Seguridad
>
> Recopilación de Información
>
> Escaneo y Enumeración
>
> Ingeniería Social
> Malware & Botnets
> Análisis de Protocolos
> El Email en Seguridad
> Password Cracking
> Anonimidad
> Vulnerabilidades Web
> Metodologías de PenTesting
>
> *MODULO 6*
>
> *Sistemas de Control de Acceso
>
> *
>
> Introducción y Conceptos
>
> Tipos de Control de Acceso
>
> Control de Accesos y Privacidad
>
> Identificación y Autenticación
>
> Seguridad en el Acceso Remoto
> Acceso Centralizado y Descentralizado
> Metodologías de Control
> Monitorización y Tecnologías
>
> *MODULO 7*
>
> *Seguridad en el Desarrollo de Software*
>
>
> Definiciones
>
> Amenazas y Metas de Seguridad
>
> Ciclo de Vida
>
> Arquitecturas Seguras
>
> Control de Cambios
> Medidas de Seguridad y Desarrollo de Aplicaciones
> Base de Datos y Data Warehousing
> Monitorización y Tecnologías
> Knowledge Based Systems
> Buffer Overflows
> Ingeniería Inversa
>
>
>
> *MODULO 8*
>
> *Seguridad Física*
>
>
> Gestión de las Instalaciones
>
> Seguridad del Personal
>
> Defensa en Profundidad
>
> Controles Físicos
>
> Sistemas de Detección
> Sistemas de Electricidad
>
> *MODULO 9*
>
> *Planes de Contingencia y Continuidad de Negocios
>
> *
>
> Conceptos de Recuperación ante Desastres y de Negocios
>
> Procesos de Planificación de la Recuperación
>
> Gestión del Software
>
> Análisis de las Vulnerabilidades
>
> Desarrollos, Mantenimiento y Testeo
> Prevención de Desastres
>
> *MODULO 10*
>
> *Laboratorio Práctico de Ethical Hacking
>
> *
>
> *Temáticas generales*
>
> Las evaluaciones de seguridad
>
> El hacker ético
>
> Fases del ataque
>
> Entregables
>
> Bibliografía
>
>
> *Proceso de ataque real*
>
> Reconocimiento del objetivo
>
> Escaneo y enumeración de red
>
> Escaneo de vulnerabilidades
>
> Explotación de vulnerabilidades
>
> Mantenimiento del acceso
>
> Borrado de rastros
>
>
> *Situaciones típicas*
>
> Falsos positivos
>
> Password cracking
>
> Infecciones con malware
>
> Phishing a usuarios
>
> Anonimidad online
>
>
> *Ingeniería inversa y seguridad en el software*
>
> Uso de desensamblador y debugger
>
> Editores de encabezados
>
> Patchers y loaders
>
> Otras herramientas
>
> Análisis de malware
>
>
>
> *Uso de metodologías de Penetration Testing
> Confección de un informe de vulnerabilidades
>
> *Para inscribirse, ingrese a www.scglat.com/lacnic.html
>
> Muchas gracias!
>
> Descripción: FirmaRodrigoLopez
>
>
>
>
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
>
Más información sobre la lista de distribución Seguridad