martes, 15 de julio de 2014

Zink Security Labs para el mes de Julio

Compartir este artículo:


La Sociedad de la Información a día de hoy representa mucho más que una realidad, es una necesidad. Es parte fundamental de los procesos de negocio, de la relación entre personas o en cuestiones tan triviales como el propio ocio. Evidentemente a través de la tecnología se ha generado todo un ecosistema de trabajo, donde la Ciberseguridad es una parte fundamental.

Para abordar las necesidades actuales se necesitan profesionales con conocimientos sólidos y buenos mecanismos de instrumentación. Con esta idea nacen los Zink Security Labs, una serie de talleres de corta duración, en los que profesionales con una dilatada y contrastada experiencia en materia de seguridad informática, suman sus conocimientos y plantean una serie de formaciones online que irán revelando, en un formato fundamentalmente práctico, todos aquellos aspectos que conciernen a la seguridad lógica de una organización y de las personas.


Cómo lanzamiento de los Zink Security Labs hemos organizado 3 cursos de formación online de 8 horas de duración para este mes de Julio, a un precio reducido de 95€ (+IVA):
  • Introducción a la Auditoría Informática (8 horas): 24 y 25 de Julio de 2014 (16:00h-20:00h)
  • Fortificación en entornos Windows (8 horas): 28 y 29 de Julio de 2014 (16:00h-20:00h)
  • Metasploit Express (8 horas): 30 y 31 de Julio de 2014 (16:00h-20:00h)
A continuación os dejamos toda la información sobre cada una de las formaciones:

Introducción a la Auditoría Informática (8 horas): 24 y 25 de Julio de 2014 (16:00h-20:00h)
  • - Conceptos
  • - Listas de seguridad
  • - Servicios y objetivos
    • - Caja blanca
    • - Caja negra
    • - Caja gris
    • - Test de intrusión
  • Auditoría de seguridad de red: Vulnerabilidades y exploiting en sistemas
    • - Expedientes de seguridad
    • - Exploit. Qué es
    • - Scanner de vulnerabilidades
    • - Ataques de exploits
    • - Metasploit Framework
    • - Buenas prácticas para la protección de los sistemas
    • - Ataques en redes de datos
  • Auditoría de seguridad de sistemas: Más vulnerabilidades
    • - Pass The Hash
    • - Pivoting
    • - Procedimientos para obtención del primer dato de interés
    • - Herramientas para actuar

Fortificación en entornos Windows (8 horas): 28 y 29 de Julio de 2014 (16:00h-20:00h)
  • - Introducción
    • - Introduccion a la seguridad en Windows
    • - Presente y futuro
  • - Usuarios y perfiles
    • - Usuarios
    • - Perfiles
    • - El arranque de Windows
    • - UAC
    • - Contraseñas y hashes
    • - Pass the hash
    • - Ataques a contraseñas
  • - El Firewall de Windows
    • - Creacion de reglas
    • - Protocolos y puertos
    • - Subredes
    • - Usuarios
    • - Equipos
    • - Software
  • - Seguridad contra el código malicioso
    • - DEP
    • - ASLR
    • - Directivas
    • - AppLocker
    • - MIC y los niveles de integridad
    • - UIPI
  • - Hardening
    • - Fortificacon del navegador
    • - Actualizaciones
    • - Latch (11Paths)
    •       - For Windows Personal Edition / Enterprise Edition 
    •       - Event Monitor
    • - Cifrado
      • - EFS
      • - Bitlocker
      • - Comunicaciones
      • - VPNs e IPSec
    • - Backup
      • - Copias de seguridad en Windows
    • - Auditoia de eventos
      • - Introduccon a la Auditoria de eventos en Windows
      • - Anticipacion y analisis de incidentes

    Metasploit Express (8 horas): 30 y 31 de Julio de 2014 (16:00h-20:00h)
    • - Introducción
      • - Fases del test
      • - Arquitectura Metasploit
      • - Módulos
      • - Adición componentes
      • - Comandos básicos
    • - Exploiting & Payloads
      • - Tipos de payloads
      • - Intrusión sin interacción
      • - Intrusión con interacción
      • - Prácticas
    • - Post-Explotación
      • - Funcionalidades y Meterpreter
      • - Pass the hash
      • - Persistencia
      • - Funcionalidades útiles en un pentesting
    • - Herramientas del framework
      • - Msfpayload
      • - Msfcli
      • - Evasión de AVs
    Información y reserva
    Podrá obtener más información y efectuar la reserva correspondiente a través de la siguiente dirección de correo electrónico: info@zinksecurity.com o bien llamando al siguiente número de teléfono:
    • Zink Security: 91 014 95 07
    Aspectos clave
    • Duración de cada formación: 8 horas distribuidas en 2 jornadas
    • Horario: 16:00h a 20:00h.
    • Modalidad: Online (Hangout)
    • Precio: 95 euros+IVA (21%). Descuento del 10% para estudiantes universitarios. Descuento especial para grupos de más de 3 personas (consultar).
    • Oferta especial: Como oferta de lanzamiento, todos los asistentes a cualquiera de los "Zink Security Labs" recibirán un descuento equivalente al precio del curso en la matricula para la Formación en Ciberseguridad de la Información (FCSI). Los descuentos no serán acumulables.
    • Público objetivo: Administradores de TI, desarrolladores, consultores, auditores, analistas, estudiantes, miembros de fuerzas y cuerpos de seguridad, etc.

    Profesores:
    Juan Antonio Calles (Director y Socio fundador de ZINK SECURITY S.L.)
    Es socio fundador de la compañía Zink Security S.L. y Co-Autor del blog de seguridad Flu Project. Ingeniero en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión, actualmente realizando un Doctorado en Informática sobre Seguridad de la Información. Certified Hacking Forensic Investigator (CHFI v8) por Ec-Council, CISA por la Isaca, ITIL v3 por EXIN, Dlink Certified y FTSAI. Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) y ponente habitual en diversos foros y congresos de seguridad, entre los que se encuentran No cON Name, RootedCon, HomeSec y SID. Complementa su bagaje con la organización desde el colectivo X1RedMasSegura de las Jornadas X1RedMasSegura.
    Pablo Gonzalez (Project Manager en 11Paths)
    Es Project Manager en 11Paths y Co-Autor del blog de seguridad Flu Project. Ingeniero Técnico en Informática de Sistemas e Ingeniero en Informática por la Universidad Rey Juan Carlos. Certificaciones Microsoft. Certificado en LPIC-1. Anteriormente ha trabajado como Responsable de Seguridad en Informática 64. Premio Extraordinario Fin de Carrera por la Universidad Rey Juan Carlos en Ingeniería Técnica en Informática de Sistemas en 2009. Es ponente habitual en diversos foros y congresos de seguridad a nivel nacional, entre los que se encuentran No cON Name y RootedCon. Colaborador en Hackers & Developers, colaborando con artículos relacionados con la seguridad informática. Es autor de los libros Metasploit para pentesters, Pentesting con Kali, PowerShell: La navaja suiza de los administradores de sistemas y el último Ethical Hacking: Teoría y práctica para la realización de un pentesting.

    No hay comentarios:

    Publicar un comentario en la entrada

    Related Posts Plugin for WordPress, Blogger...