Los alumnos del curso de Introducción a la Auditoría Informática tendrán la oportunidad de adquirir con la matrícula del curso, el nuevo libro "Ethical Hacking: Teoría y práctica para la realización de un pentesting".
- - Conceptos
- - Listas de seguridad
- - Servicios y objetivos
- - Caja blanca
- - Caja negra
- - Caja gris
- - Test de intrusión
- Auditoría de seguridad de red: Vulnerabilidades y exploiting en sistemas
- - Expedientes de seguridad
- - Exploit. Qué es
- - Scanner de vulnerabilidades
- - Ataques de exploits
- - Metasploit Framework
- - Buenas prácticas para la protección de los sistemas
- - Ataques en redes de datos
- Auditoría de seguridad de sistemas: Más vulnerabilidades
- - Pass The Hash
- - Pivoting
- - Procedimientos para obtención del primer dato de interés
- - Herramientas para actuar
Fortificación en entornos Windows (8 horas): 28 y 29 de Julio de 2014 (16:00h-20:00h)
- - Introducción
- - Introduccion a la seguridad en Windows
- - Presente y futuro
- - Usuarios y perfiles
- - Usuarios
- - Perfiles
- - El arranque de Windows
- - UAC
- - Contraseñas y hashes
- - Pass the hash
- - Ataques a contraseñas
- - El Firewall de Windows
- - Creacion de reglas
- - Protocolos y puertos
- - Subredes
- - Usuarios
- - Equipos
- - Software
- - Seguridad contra el código malicioso
- - DEP
- - ASLR
- - Directivas
- - AppLocker
- - MIC y los niveles de integridad
- - UIPI
- - Hardening
- - Fortificacon del navegador
- - Actualizaciones
- - Latch (11Paths)
- - For Windows Personal Edition / Enterprise Edition
- - Event Monitor
- - Cifrado
- - EFS
- - Bitlocker
- - Comunicaciones
- - VPNs e IPSec
- - Backup
- - Copias de seguridad en Windows
- - Auditoia de eventos
- - Introduccon a la Auditoria de eventos en Windows
- - Anticipacion y analisis de incidentes
- - Introducción
- - Fases del test
- - Arquitectura Metasploit
- - Módulos
- - Adición componentes
- - Comandos básicos
- - Exploiting & Payloads
- - Tipos de payloads
- - Intrusión sin interacción
- - Intrusión con interacción
- - Prácticas
- - Post-Explotación
- - Funcionalidades y Meterpreter
- - Pass the hash
- - Persistencia
- - Funcionalidades útiles en un pentesting
- - Herramientas del framework
- - Msfpayload
- - Msfcli
- - Evasión de AVs
- Zink Security: 91 014 95 07
- Duración de cada formación: 8 horas distribuidas en 2 jornadas
- Horario: 16:00h a 20:00h.
- Modalidad: Online (Hangout)
- Precio: 95€ (sin libro) o 110€ (con libro) + IVA (21%). Descuento del 10% para estudiantes universitarios. Descuento especial para grupos de más de 3 personas (consultar).
- Oferta especial: Como oferta de lanzamiento, todos los asistentes a cualquiera de los "Zink Security Labs" recibirán un descuento equivalente al precio del curso en la matricula para la Formación en Ciberseguridad de la Información (FCSI). Los descuentos no serán acumulables.
- Público objetivo: Administradores de TI, desarrolladores, consultores, auditores, analistas, estudiantes, miembros de fuerzas y cuerpos de seguridad, etc.
0 comentarios:
Publicar un comentario