martes, 10 de febrero de 2015

Últimas plazas para el curso online de #APTs del sábado 14 de Febrero

Compartir este artículo:

Cómo muchos ya sabéis, este sábado impartiremos desde Zink Security la formación online "Advance Persistent Threats (APTs)". El curso será impartido por nuestro colaborador Rafael Sánchez, analista en 11Paths y Coordinador del Comité Jóvenes Profesionales de ISACA.
  • Formación "APTs". Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.
Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.


Los talleres serán impartidos de forma online a través de la plataforma Cisco WebEx.

Temario: APTs

1.- Introducción y definiciones 
  • a. APTs, características y particularidades. 
  • b. Motivaciones y objetivos 
  • c. Tendencias 
  • d. Espionaje político/industrial 
  • e. Hacktivismo 
  • f. etc. 
2.- Recopilación de información del Objetivo
  • a. Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…) 
  • b. Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…) 
3. Explotando a la víctima 

(Para la parte práctica de este apartado se usarán entornos prácticos virtualizados que simulan entornos corporativos habituales) 
  • a. Tendencias en técnicas conocidas de explotación 
  • b. Tipos de ataques dirigidos 
  • c. Tendencias en el malware utilizado para la explotación 
  • d. Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)
  • e. Creación de dominios maliciosos 
  • f. Explotación práctica de vulnerabilidades conocidas para la intrusión 
  • g. Uso práctico RATs para la explotación 
  • h. Extrayendo información del objetivo
4. Métodos de protección (Mostrando Ventajas, inconvenientes y tendencias de cada uno) 
  • a. Anti-virus, Anti-malware 
  • b. Network Technologies (firewalls, routers, switches, etc.) 
  • c. Network Segregation (zoning off) 
  • d. IPS (signature/abnormal event detection and prevention-based controls) 
  • e. Log Monitoring/Event Correlation 
  • f. User Security Training & Controls (IDM, password, awareness training, etc.) 
  • g. Mobile Security Gateways 
  • h. Sandboxes (environment with limited functionality used to test untrusted code) 
  • i. Mobile Anti-malware Control 
5. Conclusiones y recomendaciones finales

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...