De nuevo tendremos con nosotros a grandes profesionales impartiendo las formaciones, con una dilatada y contrastada experiencia en materia de seguridad informática.
- Formación "APTs". Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.
- Formación "Ethical Hacking". Profesor: Pablo González (20 de Febrero, de 16:30h a 19:30h y 21 de Febrero, de 11:00h a 14:00h). 115€+IVA (Incluye libro Ethical Hacking con envío gratuito a España, dentro de la península).
Toda la información en el siguiente enlace:
Los talleres serán impartidos de forma online a través de la plataforma Cisco WebEx.
- a. APTs, características y particularidades.
- b. Motivaciones y objetivos
- c. Tendencias
- d. Espionaje político/industrial
- e. Hacktivismo
- f. etc.
- a. Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…)
- b. Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…)
- a. Tendencias en técnicas conocidas de explotación
- b. Tipos de ataques dirigidos
- c. Tendencias en el malware utilizado para la explotación
- d. Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)
- e. Creación de dominios maliciosos
- f. Explotación práctica de vulnerabilidades conocidas para la intrusión
- g. Uso práctico RATs para la explotación
- h. Extrayendo información del objetivo
- a. Anti-virus, Anti-malware
- b. Network Technologies (firewalls, routers, switches, etc.)
- c. Network Segregation (zoning off)
- d. IPS (signature/abnormal event detection and prevention-based controls)
- e. Log Monitoring/Event Correlation
- f. User Security Training & Controls (IDM, password, awareness training, etc.)
- g. Mobile Security Gateways
- h. Sandboxes (environment with limited functionality used to test untrusted code)
- i. Mobile Anti-malware Control
- a. Tipos de auditorías
- b. Hacking ético: la ética (i. Ley de Hacking)
- c. Estándares y modelos (i. Metodologías, ii. Vulnerabilidades, iii. Evaluación)
- a. RFP
- b. Equipo
- c. Proyecto
- d. Fases
- e. Comunicación
- f. Documentación
- a. CVE
- b. Detalles
- c. Ejemplo
- a. Auditoría interna (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicio, entorno y límites, v. Obtención de los primeros datos de interés, vi. Explotación de sistemas, vii. Técnicas de movimiento entre máquinas (PtH & Pivoting))
- b. Auditoría externa (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicios, v. Análisis de información, vi. Detección y explotación, vii. OWASP Top)
- a. Tipos de informe
- b. Generación y partes de un informe
- c. Plantillas
- d. Recomendaciones genéricas y específicas del auditor
0 comentarios:
Publicar un comentario