10 feb 2015

Últimas plazas para el curso online de #APTs del sábado 14 de Febrero


Cómo muchos ya sabéis, este sábado impartiremos desde Zink Security la formación online "Advance Persistent Threats (APTs)". El curso será impartido por nuestro colaborador Rafael Sánchez, analista en 11Paths y Coordinador del Comité Jóvenes Profesionales de ISACA.
  • Formación "APTs". Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.
Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.


Los talleres serán impartidos de forma online a través de la plataforma Cisco WebEx.

Temario: APTs

1.- Introducción y definiciones 
  • a. APTs, características y particularidades. 
  • b. Motivaciones y objetivos 
  • c. Tendencias 
  • d. Espionaje político/industrial 
  • e. Hacktivismo 
  • f. etc. 
2.- Recopilación de información del Objetivo
  • a. Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…) 
  • b. Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…) 
3. Explotando a la víctima 

(Para la parte práctica de este apartado se usarán entornos prácticos virtualizados que simulan entornos corporativos habituales) 
  • a. Tendencias en técnicas conocidas de explotación 
  • b. Tipos de ataques dirigidos 
  • c. Tendencias en el malware utilizado para la explotación 
  • d. Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)
  • e. Creación de dominios maliciosos 
  • f. Explotación práctica de vulnerabilidades conocidas para la intrusión 
  • g. Uso práctico RATs para la explotación 
  • h. Extrayendo información del objetivo
4. Métodos de protección (Mostrando Ventajas, inconvenientes y tendencias de cada uno) 
  • a. Anti-virus, Anti-malware 
  • b. Network Technologies (firewalls, routers, switches, etc.) 
  • c. Network Segregation (zoning off) 
  • d. IPS (signature/abnormal event detection and prevention-based controls) 
  • e. Log Monitoring/Event Correlation 
  • f. User Security Training & Controls (IDM, password, awareness training, etc.) 
  • g. Mobile Security Gateways 
  • h. Sandboxes (environment with limited functionality used to test untrusted code) 
  • i. Mobile Anti-malware Control 
5. Conclusiones y recomendaciones finales

No hay comentarios:

Publicar un comentario