[LACNIC/Seguridad] 23.04 Information Security Specialist 2014

Arturo Servin arturo.servin en gmail.com
Mar Abr 22 18:25:45 BRT 2014


Mi lector de correo ya lo reconoce como SPAM.

Saludos
as



2014-04-22 18:47 GMT+01:00 Iván Arce <ivan.w.arce en gmail.com>:

> hasta cuando van a seguir mandando publicidad a la lista?
>
> una vez bueno, pera ya es el cuarto o quinto mail sobre el curso este.
>
>
> -ivan
>
>
> On 4/22/14 2:16 PM, Rodrigo Roberto López | SCGLAT® wrote:
> > *Buenas Tardes!*
> > Mañana comenzará a impartirse el Information Security Specialist 2014.
> > Uno de los Workshops de mayor contenido práctico de América Latina.
> > Dictado por Federico Pacheco y Héctor Jara, autores de “Hackers al
> > Descubierto” y “Ethical Hacking 2.0”.
> > Esta formación cuenta con una Bonificación Exclusiva del 50% para todos
> > los Miembros de LACNIC.
> > Los temas que se tratarán en el Workshop serán los siguientes:
> >
> >
> > *MODULO 1*
> >
> > *Gestión de la Seguridad
> >
> > *
> >
> > Conceptos de Seguridad
> >
> > Necesidad de Gestión de Seguridad
> >
> > Estructura Normativa
> >
> > Implementación de un Sistema de Gestión
> > Gestión de Riesgo
> > Clasificación de la Información
> >
> > Gestión de Cambios y Actividades
> > Gestión de Incidentes
> > Concientización de Usuarios
> > Introducción a ISO 27000 y PCI-DSS
> >
> > *MODULO 2*
> >
> > *Criptografía Aplicada
> >
> > *
> >
> > Historia y Definiciones
> >
> > Aplicaciones y Usos
> >
> > Protocolos y Estándares
> >
> > Cifrado Simétrico y Asimétrico
> > Algoritmos de Hash
> >
> > Firma Digital
> > Public Key Infraestructure (PKI)
> > Esteganografía
> >
> >
> >
> > *MODULO 3*
> >
> > *Seguridad en Redes*
> >
> > * *
> >
> > Protocolos TCP/IP
> >
> > Firewalls
> >
> > Sistemas de Detección de Intrusos (IDS)
> >
> > Honeypots
> > Administración Remota
> >
> > Redes Privadas Virtuales (VPN)
> > VLAN
> > IPSec
> > Redes Inalámbricas
> > Anonimidad
> >
> >
> >
> > *MODULO 4*
> >
> > *Seguridad en Dispositivos Móviles
> >
> > *
> >
> > Lenguajes Predominantes
> >
> > IDEs de Desarrollo y Formas de Programación Segura
> >
> > Programación HTML5
> >
> > Análisis Forense en Dispositivos IOS y Android
> > Vulnerabilidades en los Navegadores
> >
> > Tecnologías de Geo Posicionamiento
> > Administración Remota de Smartphones
> > Integración con Exchange
> > Aplicación de Políticas
> >
> > *MODULO 5*
> >
> > *Ethical Hacking
> >
> > *
> >
> > Introducción al Hacking Ético
> >
> > Evaluaciones de Seguridad
> >
> > Recopilación de Información
> >
> > Escaneo y Enumeración
> >
> > Ingeniería Social
> > Malware & Botnets
> > Análisis de Protocolos
> > El Email en Seguridad
> > Password Cracking
> > Anonimidad
> > Vulnerabilidades Web
> > Metodologías de PenTesting
> >
> > *MODULO 6*
> >
> > *Sistemas de Control de Acceso
> >
> > *
> >
> > Introducción y Conceptos
> >
> > Tipos de Control de Acceso
> >
> > Control de Accesos y Privacidad
> >
> > Identificación y Autenticación
> >
> > Seguridad en el Acceso Remoto
> > Acceso Centralizado y Descentralizado
> > Metodologías de Control
> > Monitorización y Tecnologías
> >
> > *MODULO 7*
> >
> > *Seguridad en el Desarrollo de Software*
> >
> >
> > Definiciones
> >
> > Amenazas y Metas de Seguridad
> >
> > Ciclo de Vida
> >
> > Arquitecturas Seguras
> >
> > Control de Cambios
> > Medidas de Seguridad y Desarrollo de Aplicaciones
> > Base de Datos y Data Warehousing
> > Monitorización y Tecnologías
> > Knowledge Based Systems
> > Buffer Overflows
> > Ingeniería Inversa
> >
> >
> >
> > *MODULO 8*
> >
> > *Seguridad Física*
> >
> >
> > Gestión de las Instalaciones
> >
> > Seguridad del Personal
> >
> > Defensa en Profundidad
> >
> > Controles Físicos
> >
> > Sistemas de Detección
> > Sistemas de Electricidad
> >
> > *MODULO 9*
> >
> > *Planes de Contingencia y Continuidad de Negocios
> >
> > *
> >
> > Conceptos de Recuperación ante Desastres  y de Negocios
> >
> > Procesos de Planificación de la Recuperación
> >
> > Gestión del Software
> >
> > Análisis de las Vulnerabilidades
> >
> > Desarrollos, Mantenimiento y Testeo
> > Prevención de Desastres
> >
> > *MODULO 10*
> >
> > *Laboratorio Práctico de Ethical Hacking
> >
> > *
> >
> > *Temáticas generales*
> >
> > Las evaluaciones de seguridad
> >
> > El hacker ético
> >
> > Fases del ataque
> >
> > Entregables
> >
> > Bibliografía
> >
> >
> > *Proceso de ataque real*
> >
> > Reconocimiento del objetivo
> >
> > Escaneo y enumeración de red
> >
> > Escaneo de vulnerabilidades
> >
> > Explotación de vulnerabilidades
> >
> > Mantenimiento del acceso
> >
> > Borrado de rastros
> >
> >
> > *Situaciones típicas*
> >
> > Falsos positivos
> >
> > Password cracking
> >
> > Infecciones con malware
> >
> > Phishing a usuarios
> >
> > Anonimidad online
> >
> >
> > *Ingeniería inversa y seguridad en el software*
> >
> > Uso de desensamblador y debugger
> >
> > Editores de encabezados
> >
> > Patchers y loaders
> >
> > Otras herramientas
> >
> > Análisis de malware
> >
> >
> >
> > *Uso de metodologías de Penetration Testing
> > Confección de un informe de vulnerabilidades
> >
> > *Para inscribirse, ingrese a www.scglat.com/lacnic.html
> >
> > Muchas gracias!
> >
> > Descripción: FirmaRodrigoLopez
> >
> >
> >
> >
> >
> > _______________________________________________
> > Seguridad mailing list
> > Seguridad en lacnic.net
> > https://mail.lacnic.net/mailman/listinfo/seguridad
> >
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20140422/65cdd953/attachment.html>


Más información sobre la lista de distribución Seguridad