27 ene 2015

Nuevos Security Labs Online para el mes de Febrero

Buenas a todos, tras el éxito de los Zink Security Labs que lanzamos el pasado año, con más de 30 alumnos, hemos querido realizar una segunda campaña de talleres online de corta duración para seguir satisfaciendo las necesidades formativas que nos estáis haciendo llegar. En este sentido, hemos lanzado nuevos talleres al mercado, como el de APTs y el de Ethical Hacking, con los que inauguramos la campaña de formaciones de 2015.

De nuevo tendremos con nosotros a grandes profesionales impartiendo las formaciones, con una dilatada y contrastada experiencia en materia de seguridad informática.

Los primeros Security Labs serán impartidos por Pablo González y por Rafael Sánchez:
  • Formación "APTs". Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.
  • Formación "Ethical Hacking". Profesor: Pablo González (20 de Febrero, de 16:30h a 19:30h y 21 de Febrero, de 11:00h a 14:00h). 115€+IVA (Incluye libro Ethical Hacking con envío gratuito a España, dentro de la península).
Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.

Toda la información en el siguiente enlace:


Los talleres serán impartidos de forma online a través de la plataforma Cisco WebEx.

Temario: APTs

1.- Introducción y definiciones 
  • a. APTs, características y particularidades. 
  • b. Motivaciones y objetivos 
  • c. Tendencias 
  • d. Espionaje político/industrial 
  • e. Hacktivismo 
  • f. etc. 
2.- Recopilación de información del Objetivo
  • a. Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…) 
  • b. Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…) 
3. Explotando a la víctima 

(Para la parte práctica de este apartado se usarán entornos prácticos virtualizados que simulan entornos corporativos habituales) 
  • a. Tendencias en técnicas conocidas de explotación 
  • b. Tipos de ataques dirigidos 
  • c. Tendencias en el malware utilizado para la explotación 
  • d. Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)
  • e. Creación de dominios maliciosos 
  • f. Explotación práctica de vulnerabilidades conocidas para la intrusión 
  • g. Uso práctico RATs para la explotación 
  • h. Extrayendo información del objetivo
4. Métodos de protección (Mostrando Ventajas, inconvenientes y tendencias de cada uno) 
  • a. Anti-virus, Anti-malware 
  • b. Network Technologies (firewalls, routers, switches, etc.) 
  • c. Network Segregation (zoning off) 
  • d. IPS (signature/abnormal event detection and prevention-based controls) 
  • e. Log Monitoring/Event Correlation 
  • f. User Security Training & Controls (IDM, password, awareness training, etc.) 
  • g. Mobile Security Gateways 
  • h. Sandboxes (environment with limited functionality used to test untrusted code) 
  • i. Mobile Anti-malware Control 
5. Conclusiones y recomendaciones finales



Temario: Ethical Hacking

1.- Introducción
  • a. Tipos de auditorías 
  • b. Hacking ético: la ética (i. Ley de Hacking)
  • c. Estándares y modelos (i. Metodologías, ii. Vulnerabilidades, iii. Evaluación)
2. Metodología de trabajo
  • a. RFP 
  • b. Equipo 
  • c. Proyecto 
  • d. Fases 
  • e. Comunicación 
  • f. Documentación 
3. ¿Cómo publicar una vulnerabilidad?
  • a. CVE 
  • b. Detalles 
  • c. Ejemplo 
4. Auditorías
  • a. Auditoría interna (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicio, entorno y límites, v. Obtención de los primeros datos de interés, vi. Explotación de sistemas, vii. Técnicas de movimiento entre máquinas (PtH & Pivoting))
  • b. Auditoría externa (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicios, v. Análisis de información, vi. Detección y explotación, vii. OWASP Top)
5. Informe y medidas correctoras
  • a. Tipos de informe 
  • b. Generación y partes de un informe 
  • c. Plantillas 
  • d. Recomendaciones genéricas y específicas del auditor

No hay comentarios:

Publicar un comentario