martes, 27 de enero de 2015

Nuevos Security Labs Online para el mes de Febrero

Compartir este artículo:
Buenas a todos, tras el éxito de los Zink Security Labs que lanzamos el pasado año, con más de 30 alumnos, hemos querido realizar una segunda campaña de talleres online de corta duración para seguir satisfaciendo las necesidades formativas que nos estáis haciendo llegar. En este sentido, hemos lanzado nuevos talleres al mercado, como el de APTs y el de Ethical Hacking, con los que inauguramos la campaña de formaciones de 2015.

De nuevo tendremos con nosotros a grandes profesionales impartiendo las formaciones, con una dilatada y contrastada experiencia en materia de seguridad informática.

Los primeros Security Labs serán impartidos por Pablo González y por Rafael Sánchez:
  • Formación "APTs". Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.
  • Formación "Ethical Hacking". Profesor: Pablo González (20 de Febrero, de 16:30h a 19:30h y 21 de Febrero, de 11:00h a 14:00h). 135€+IVA (Incluye libro Ethical Hacking con envío gratuito).
Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.

Los talleres serán impartidos de forma online a través de la plataforma Cisco WebEx.

Temario: APTs

1.- Introducción y definiciones 
  • a. APTs, características y particularidades. 
  • b. Motivaciones y objetivos 
  • c. Tendencias 
  • d. Espionaje político/industrial 
  • e. Hacktivismo 
  • f. etc. 
2.- Recopilación de información del Objetivo
  • a. Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…) 
  • b. Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…) 
3. Explotando a la víctima 

(Para la parte práctica de este apartado se usarán entornos prácticos virtualizados que simulan entornos corporativos habituales) 
  • a. Tendencias en técnicas conocidas de explotación 
  • b. Tipos de ataques dirigidos 
  • c. Tendencias en el malware utilizado para la explotación 
  • d. Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)
  • e. Creación de dominios maliciosos 
  • f. Explotación práctica de vulnerabilidades conocidas para la intrusión 
  • g. Uso práctico RATs para la explotación 
  • h. Extrayendo información del objetivo
4. Métodos de protección (Mostrando Ventajas, inconvenientes y tendencias de cada uno) 
  • a. Anti-virus, Anti-malware 
  • b. Network Technologies (firewalls, routers, switches, etc.) 
  • c. Network Segregation (zoning off) 
  • d. IPS (signature/abnormal event detection and prevention-based controls) 
  • e. Log Monitoring/Event Correlation 
  • f. User Security Training & Controls (IDM, password, awareness training, etc.) 
  • g. Mobile Security Gateways 
  • h. Sandboxes (environment with limited functionality used to test untrusted code) 
  • i. Mobile Anti-malware Control 
5. Conclusiones y recomendaciones finales



Temario: Ethical Hacking

1.- Introducción
  • a. Tipos de auditorías 
  • b. Hacking ético: la ética (i. Ley de Hacking)
  • c. Estándares y modelos (i. Metodologías, ii. Vulnerabilidades, iii. Evaluación)
2. Metodología de trabajo
  • a. RFP 
  • b. Equipo 
  • c. Proyecto 
  • d. Fases 
  • e. Comunicación 
  • f. Documentación 
3. ¿Cómo publicar una vulnerabilidad?
  • a. CVE 
  • b. Detalles 
  • c. Ejemplo 
4. Auditorías
  • a. Auditoría interna (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicio, entorno y límites, v. Obtención de los primeros datos de interés, vi. Explotación de sistemas, vii. Técnicas de movimiento entre máquinas (PtH & Pivoting))
  • b. Auditoría externa (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicios, v. Análisis de información, vi. Detección y explotación, vii. OWASP Top)
5. Informe y medidas correctoras
  • a. Tipos de informe 
  • b. Generación y partes de un informe 
  • c. Plantillas 
  • d. Recomendaciones genéricas y específicas del auditor

lunes, 26 de enero de 2015

Apúntate ya al módulo V del #FCSI: Criptografía Aplicada

Compartir este artículo:
Buenas a todos, ya queda poco para el comienzo del módulo V del FCSI, correspondiente a la temática de la criptografía aplicada.

Durante las 20 horas de formación el asistente aprenderá los mecanismos empleados para garantizar la confidencialidad e integridad de la información, servicios y comunicaciones. Conocerá los fundamentos de protección y aprenderá a discernir que algoritmos públicos son o no los adecuados para el empleo en las organizaciones. Conocerá los riesgos en el empleo inadecuado de sistemas de criptografía, así como mecanismos que emplean los ciberdelincuentes para la ruptura de algoritmos.

El precio del curso es de 400€+IVA. Además, los miembros de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) cuentan con un 10% de descuento, y los estudiantes, personas desempleadas o miembros de los Cuerpos de Seguridad del Estado un 5% de descuento.

Si queréis obtener más información y/o efectuar la reserva correspondiente, podéis poneros en contacto con nosotros través de las siguientes direcciones de correo electrónico: info@zinksecurity.com y info@sidertia.com o bien llamando a cualquiera de los siguientes números de teléfono:
  • Zink Security: 91 493 84 33
  • Sidertia Solutions: 91 400 64 47

Related Posts Plugin for WordPress, Blogger...