[LACNIC/Seguridad] 23.04 Information Security Specialist 2014

Uriel Francisco Guatibonza f.guatibonza en gmail.com
Mar Abr 22 22:30:56 BRT 2014


Buenas noches
Comedidamente me interesa la tematica, pero, pregunto:
1. esta tematica tambien esta dirigida a personas con discapacidad visual?
2. Cual es su costo y la forma de pago, estoy inscrito y me gustaria
conocer la forma de pago?
Deantemano agradezco la orientacion, y apoyo.
coordialmente


Ing. Uriel Guatibonza
Esp. Seguridad Informatica, Fisica y de la Informacion


El 22/4/14, Arturo Servin <arturo.servin en gmail.com> escribió:
> Mi lector de correo ya lo reconoce como SPAM.
>
> Saludos
> as
>
>
>
> 2014-04-22 18:47 GMT+01:00 Iván Arce <ivan.w.arce en gmail.com>:
>
>> hasta cuando van a seguir mandando publicidad a la lista?
>>
>> una vez bueno, pera ya es el cuarto o quinto mail sobre el curso este.
>>
>>
>> -ivan
>>
>>
>> On 4/22/14 2:16 PM, Rodrigo Roberto López | SCGLAT® wrote:
>> > *Buenas Tardes!*
>> > Mañana comenzará a impartirse el Information Security Specialist 2014.
>> > Uno de los Workshops de mayor contenido práctico de América Latina.
>> > Dictado por Federico Pacheco y Héctor Jara, autores de “Hackers al
>> > Descubierto” y “Ethical Hacking 2.0”.
>> > Esta formación cuenta con una Bonificación Exclusiva del 50% para todos
>> > los Miembros de LACNIC.
>> > Los temas que se tratarán en el Workshop serán los siguientes:
>> >
>> >
>> > *MODULO 1*
>> >
>> > *Gestión de la Seguridad
>> >
>> > *
>> >
>> > Conceptos de Seguridad
>> >
>> > Necesidad de Gestión de Seguridad
>> >
>> > Estructura Normativa
>> >
>> > Implementación de un Sistema de Gestión
>> > Gestión de Riesgo
>> > Clasificación de la Información
>> >
>> > Gestión de Cambios y Actividades
>> > Gestión de Incidentes
>> > Concientización de Usuarios
>> > Introducción a ISO 27000 y PCI-DSS
>> >
>> > *MODULO 2*
>> >
>> > *Criptografía Aplicada
>> >
>> > *
>> >
>> > Historia y Definiciones
>> >
>> > Aplicaciones y Usos
>> >
>> > Protocolos y Estándares
>> >
>> > Cifrado Simétrico y Asimétrico
>> > Algoritmos de Hash
>> >
>> > Firma Digital
>> > Public Key Infraestructure (PKI)
>> > Esteganografía
>> >
>> >
>> >
>> > *MODULO 3*
>> >
>> > *Seguridad en Redes*
>> >
>> > * *
>> >
>> > Protocolos TCP/IP
>> >
>> > Firewalls
>> >
>> > Sistemas de Detección de Intrusos (IDS)
>> >
>> > Honeypots
>> > Administración Remota
>> >
>> > Redes Privadas Virtuales (VPN)
>> > VLAN
>> > IPSec
>> > Redes Inalámbricas
>> > Anonimidad
>> >
>> >
>> >
>> > *MODULO 4*
>> >
>> > *Seguridad en Dispositivos Móviles
>> >
>> > *
>> >
>> > Lenguajes Predominantes
>> >
>> > IDEs de Desarrollo y Formas de Programación Segura
>> >
>> > Programación HTML5
>> >
>> > Análisis Forense en Dispositivos IOS y Android
>> > Vulnerabilidades en los Navegadores
>> >
>> > Tecnologías de Geo Posicionamiento
>> > Administración Remota de Smartphones
>> > Integración con Exchange
>> > Aplicación de Políticas
>> >
>> > *MODULO 5*
>> >
>> > *Ethical Hacking
>> >
>> > *
>> >
>> > Introducción al Hacking Ético
>> >
>> > Evaluaciones de Seguridad
>> >
>> > Recopilación de Información
>> >
>> > Escaneo y Enumeración
>> >
>> > Ingeniería Social
>> > Malware & Botnets
>> > Análisis de Protocolos
>> > El Email en Seguridad
>> > Password Cracking
>> > Anonimidad
>> > Vulnerabilidades Web
>> > Metodologías de PenTesting
>> >
>> > *MODULO 6*
>> >
>> > *Sistemas de Control de Acceso
>> >
>> > *
>> >
>> > Introducción y Conceptos
>> >
>> > Tipos de Control de Acceso
>> >
>> > Control de Accesos y Privacidad
>> >
>> > Identificación y Autenticación
>> >
>> > Seguridad en el Acceso Remoto
>> > Acceso Centralizado y Descentralizado
>> > Metodologías de Control
>> > Monitorización y Tecnologías
>> >
>> > *MODULO 7*
>> >
>> > *Seguridad en el Desarrollo de Software*
>> >
>> >
>> > Definiciones
>> >
>> > Amenazas y Metas de Seguridad
>> >
>> > Ciclo de Vida
>> >
>> > Arquitecturas Seguras
>> >
>> > Control de Cambios
>> > Medidas de Seguridad y Desarrollo de Aplicaciones
>> > Base de Datos y Data Warehousing
>> > Monitorización y Tecnologías
>> > Knowledge Based Systems
>> > Buffer Overflows
>> > Ingeniería Inversa
>> >
>> >
>> >
>> > *MODULO 8*
>> >
>> > *Seguridad Física*
>> >
>> >
>> > Gestión de las Instalaciones
>> >
>> > Seguridad del Personal
>> >
>> > Defensa en Profundidad
>> >
>> > Controles Físicos
>> >
>> > Sistemas de Detección
>> > Sistemas de Electricidad
>> >
>> > *MODULO 9*
>> >
>> > *Planes de Contingencia y Continuidad de Negocios
>> >
>> > *
>> >
>> > Conceptos de Recuperación ante Desastres  y de Negocios
>> >
>> > Procesos de Planificación de la Recuperación
>> >
>> > Gestión del Software
>> >
>> > Análisis de las Vulnerabilidades
>> >
>> > Desarrollos, Mantenimiento y Testeo
>> > Prevención de Desastres
>> >
>> > *MODULO 10*
>> >
>> > *Laboratorio Práctico de Ethical Hacking
>> >
>> > *
>> >
>> > *Temáticas generales*
>> >
>> > Las evaluaciones de seguridad
>> >
>> > El hacker ético
>> >
>> > Fases del ataque
>> >
>> > Entregables
>> >
>> > Bibliografía
>> >
>> >
>> > *Proceso de ataque real*
>> >
>> > Reconocimiento del objetivo
>> >
>> > Escaneo y enumeración de red
>> >
>> > Escaneo de vulnerabilidades
>> >
>> > Explotación de vulnerabilidades
>> >
>> > Mantenimiento del acceso
>> >
>> > Borrado de rastros
>> >
>> >
>> > *Situaciones típicas*
>> >
>> > Falsos positivos
>> >
>> > Password cracking
>> >
>> > Infecciones con malware
>> >
>> > Phishing a usuarios
>> >
>> > Anonimidad online
>> >
>> >
>> > *Ingeniería inversa y seguridad en el software*
>> >
>> > Uso de desensamblador y debugger
>> >
>> > Editores de encabezados
>> >
>> > Patchers y loaders
>> >
>> > Otras herramientas
>> >
>> > Análisis de malware
>> >
>> >
>> >
>> > *Uso de metodologías de Penetration Testing
>> > Confección de un informe de vulnerabilidades
>> >
>> > *Para inscribirse, ingrese a www.scglat.com/lacnic.html
>> >
>> > Muchas gracias!
>> >
>> > Descripción: FirmaRodrigoLopez
>> >
>> >
>> >
>> >
>> >
>> > _______________________________________________
>> > Seguridad mailing list
>> > Seguridad en lacnic.net
>> > https://mail.lacnic.net/mailman/listinfo/seguridad
>> >
>>
>> _______________________________________________
>> Seguridad mailing list
>> Seguridad en lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/seguridad
>>
>



Más información sobre la lista de distribución Seguridad