TALLER MASTER HACKING SECURITY EXPERT V9
|
|
- Esther Fidalgo Silva
- hace 8 años
- Vistas:
Transcripción
1 TALLER MASTER HACKING SECURITY EXPERT V9 Duracion 35 horas en 5 Dias Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,que les permita sobrevivir en un mundo cada vez más competitivo. Cómo defenderse de los Hackers, si no conoce exactamente la forma en que lo están atacando? Este Curso intensivo le ofrece la solución, al prepararlo en la disciplina del Hacking Profesional, con un enfoque totalmente Ético y Legal. Con diez años en el mercado, este Exclusivo adiestramiento ha sido impartido con gran éxito a las Empresas más importantes del sector público y privado. Defienda su Red contra Hackers. Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad a Nivel Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes,Oficiales de Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su información. Conociendo la metodología, técnicas y herramientas que usan los Hackers podrá planear mejor la protección de su Empresa e Información Privada. Domine las técnicas más sofisticadas, con Laboratorios totalmente prácticos.* TEMARIO MÓDULO 1. LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES. En este módulo el participante conocerá una Interpretación Práctica de la nueva Ley Federal de Protección de Datos Personales en Posesión de los Particulares, así como de su Reglamento. Se analizarán los aspectos más relevantes de esta Normatividad, desde el punto de vista de Tecnologías de Información. Introducción Antecedentes Estándares y Best Practices Objetivos Beneficios Seguridad Técnica Seguridad Administrativa Seguridad Física Capacitación Servicios en Apoyo a la Ley Actualización Certificación MÓDULO 2. INVESTIGACIÓN Comprenda los riesgos que representa un delincuente informático a la seguridad de una empresa o individuo, los niveles en los que se clasifica un hacker, así como las estadísticas mundiales sobre este fenómeno. Se explica la metodología paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltración. Aprenda cómo efectuar la investigación de individuos y organizaciones usando poderosas técnicas de Datamining en Internet. Conozca la forma de rastrear correos maliciosos, identificar su ubicación geográfica y monitorear el origen de comunicaciones maliciosas aún y cuando estén siendo efectuadas con técnicas de ocultamiento. Identifique el origen de actividad maliciosa como virus, spam, troyanos y spyware. Introducción. Clasificación de Hackers. Metodología de un Ataque. Footprinting. Investigación de Personas. Investigación de Infraestructura. Herramientas en Línea. Rastreo Gráfico. Mapeo Geográfico. Rastreo de Correos Entrantes.
2 Rastreo de Correos Salientes. Identificación Remota de IP interna. Laboratorio. MÓDULO 3. SCANNING Métodos avanzados para mapear las características técnicas de redes locales y remotas: scanning activo, pasivo CP/UDP, icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltración. Instale, configure y use una poderosa herramientas de análisis de vulnerabilidades, que le ayudará a su Empresa a cumplir con este importante requerimiento de los Estándares Internacionales de Seguridad. Aprenda a usar el scanner más poderoso del mundo, y a efectuar el "Hardening" de servicios de red. Tipos de scanning. Activo TCP, UDP. Activo Asíncrono. Pasivo TCP. Activo ICMP. Activo SMB. WarDialing. TCP Handshake. Modos de Scanning. Control de Puertos. Análisis de Vulnerabilidades. Herramientas. Laboratorio. MÓDULO 4. SYSTEM HACKING Metodología, técnicas y herramientas más poderosas para atacar la arquitectura de seguridad de componentes críticos como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el ataque inicial para obtener el control sobre todos los sistemas informáticos de una empresa. Aprenda cómo auditar la robustez de las contraseñas de los usuarios para verificar que cumplan las Políticas de Seguridad Corporativa. Comprenda cómo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se usan para complementar Pruebas de Infiltración desde Internet. Búsqueda Remota de Contraseñas. Ataques por Diccionario y Fuerza Bruta. Auditoría y Cracking de Recursos Compartidos. Protocolos de Autenticación. Ataques a LanMan. Ataques a NTLM. Extracción Local de Hashes. USB Hacking. Cracking de Autenticación. Autenticación Directa con Hashes. Intercepción Directa de Hashes. Ataque Man in the Middle. Ataques a Kerberos. Escalamiento de Privilegios. Evasión de Políticas de Grupo. Captura de Información por Software. Monitoreo de Actividad. Captura de Información por Hardware. Expansión del Ataque. Encubrimiento de Rastros. Limpieza de Logs. Ocultamiento de Archivos. Identificacion y Deshabilitación de Auditoría. Laboratorio. MÓDULO 5. WEB HACKING
3 Los portales Web son la Imagen Pública y Reputación de su Empresa ante clientes, socios e inversionistas. En este módulo entenderá cómo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente malicioso. Aprenderá técnicas para medir la importancia de un sitio web y el impacto que tendría un ataque. Instalará y configurará un avanzado sistema de hackeo ético, incluyendo base de datos, servidor web y plataforma dinámica para montar el ataque sobre las vulnerabilidades más frecuentes de la actualidad. Fingerprinting. Inspección de Site. Inspección Avanzada. Site Mirroring. Análisis Remoto de Vulnerabilidades. Scanning de Máquinas de Búsqueda. Cross Site Scripting. Cross Site Request Forgery. Hacking de Modems Infinitum. Cracking de Autenticación. Creación de Diccionarios. Ataques a SSL. Limpieza y Análisis de Logs. Herramientas de Seguridad. Laboratorio. MÓDULO 6. TÉCNICAS DE PENTESTING En este módulo el asistente dominará las herramientas más poderosas para efectuar Pruebas de Infiltración (Hacking etico) en Servidores, Clientes, Dispositivos de Red, Máquinas Virtuales, Aplicaciones Web y Bases de Datos. Integrará múltiples herramientas avanzadas para obtener una plataforma de pruebas altamente efectiva. Metasploit Framework: Instalación Herramientas Base de Datos Actualización Auxiliares Exploits Payloads Meterpreter Scripts Post-Explotación Windows Linux Apple OS X Pivoteo Automatización Integración con Mapeadores Integración con Scanners Integración con Análisis de Vulnerabilidades Integración con Ingeniería Social Integración con Ataques Client Side GUI Armitage: Instalación Configuración Módulos Objetivos Tabs Scaneo Mapeo de Redes Enumeración Importación de Hosts Agregando Hosts Explotación
4 Generación de Reportes MÓDULO 7. DETECCIÓN DE INTRUSOS, IPS Y HONEYPOT El cumplimiento con Estándares Internacionales de Seguridad requieren el uso de un Sistema de Detección de Intrusos en su Empresa. En este módulo instalará un sistema profesional de bajo costo listo para producción, totalmente funcional con base de datos para almacenamiento histórico de incidentes e interfase web para el análisis, filtrado y reporteo de información. Efectuará simulaciones de un ataque hacker sobre el sistema para familiarizarse con la interpretación de incidentes. Personalizará y optimizará el sistema para detectar ataques futuros. Descripción de un Sistema IDS. Arquitectura de un Sistema IDS. Creación de Patrones de Identificación. Uso y Configuración de un Sistema IDS. Reporteo y Análisis de Ataques. Evasión y Prueba de Sistemas IDS. Honeypots. Laboratorio. MÓDULO 8. CERTIFICACIONES INTERNACIONALES Conozca los beneficios, características y requerimientos de las certificaciones más reconocidas en seguridad informática, así como las asociaciones profesionales más destacadas a nivel nacional. IS2C CISSP Access control systems and methodology. Applications and systems development. Business continuity planning. Cryptography. Law, investigation, and ethics. Operations security. Physical security. Security architecture and models. Security management practices. Telecommunications and networking. PCI-DSS Install and maintain a firewall configuration to protect cardholder data. Do not use vendor-supplied defaults for system passwords and other security parameters. Protect stored cardholder data. Encrypt transmission of cardholder data across open, public networks. Use and regularly update anti-virus software. Develop and maintain secure systems and applications. Restrict access to cardholder data by business need-to-know. Assign a unique ID to each person with computer access. Restrict physical access to cardholder data. Track and monitor all access to network resources and cardholder data. Regularly test security systems and processes. Maintain a policy that addresses information security MÓDULO 9. TCP/IP La familia de protocolos TCP/IP son el corazón de las comunicaciones empresariales. Los ataques a estos protocolos son peligrosos por tres motivos: Primero, son efectivos para cualquier plataforma (con estas técnicas se pueden comprometer sistemas Windows, Unix, Solaris, Linux y Apple). Segundo, estos ataques no se solucionan con mecanismos de seguridad como Firewalls, Antivirus o Antispyware. Tercero, son efectivos aunque los equipos cuenten con las últimas actualizaciones o "parches". En este módulo se analizan las características avanzadas de TCP/IP que son usadas en forma maliciosa para atacar la seguridad empresarial, así como los mecanismos para administrar el riesgo. IP: spoofing, lose source routing. TCP: creación e inyección de paquetes. UDP: creación e inyección de paquetes. ARP: cache poisoning, flooding. ICMP: fingerprint furtivo, denial of service.
5 DNS: zone transfer, spoofing, hijacking. FTP: diccionario, sniffing, bounce, file extraction. TFTP: transferencias. Laboratorio. MÓDULO 1 0. ATAQUES LAN (HUB, SWITCH, WIRELESS) De acuerdo a estadísticas del FBI, la mayoría de los ataques en las Empresas son de origen interno. Este módulo se enfoca en ataques dentro de redes LAN, usando técnicas básicas y avanzadas de hacking como el scanning activo y pasivo, fingerprinting por tcp, udp e icmp y rastreo avanzado de rutas. Ataques por diccionario y fuerza bruta sobre servicios de red. IP & MAC spoofing, packet creation, sniffing, manipulation, bouncing, file stealing y ataques man-in-themiddle. Intercepción de tráfico. Redirección DNS. Captura de shares compartidos Unix. Captura de shares compartidos Windows. Inundamiento de tráfico. Ataque fail open a switches. Ataque DoS a DHCP. Ataque a MPLS. Captura de correo electrónico. Captura de mensajería instantánea. Reseteo de conexiones. Captura de peticiones web. Monitoreo de actividad web. Protocolos inseguros. Ataque SSH MiTM. Ataque Web MiTM. Fingerprint activo y pasivo. Inyección de paquetes. Inyección de comandos. Envenenamiento CAM a switch. Protección. Laboratorio. MÓDULO 11. REDES WIRELESS El delito informático más costoso de la historia inició con la infiltración a una red inalámbrica corporativa. En este módulo aprenderá métodos avanzados para identificar, interceptar y evadir mecanismos nativos de seguridad en redes WiFi , tanto empresariales como residenciales. En este Curso divulgaremos en forma confidencial y exclusiva los resultados de una Investigación Especial efectuada en el año 201 2, para revelar la vulnerabilidad de las Empresas e Individuos ante ataques de última generación. Wardriving. Scanning. Antenas. Mapeo Satelital GPS. Control de fuga de señal. Ataques Evil Twin. Ataques a autenticación. Ataques en Hotspots. Bypassing de Autenticación. Sidejacking. Default account database. Análisis de Vulnerabilidades. Denial of Service. Scanning local de seguridad. Sniffing. WEP Cracking. WPA Cracking. MAC Spoofing.
6 Detección de Intrusos. Detección de Clientes no Autorizados. Share Key Hacking. Suites de Pentesting. Extracción local de encriptación. Ataques a Clientes. Demo. MÓDULO 1 2. SNIFFERS Conozca el riesgo que existe en la captura de comunicaciones y los métodos para detectar en forma remota la existencia de sniffers. Efectuará análisis básico de tráfico para identificar actividad en la red ocasionada por virus, worms y usuarios maliciosos. Definición. Sniffing Pasivo. Sniffing Activo. Aplicaciones Estratégicas de Sniffers en Hacking y Seguridad. Analisis del funcionamiento interno de herramientas de hacking. Identificación de dispositivos empleando características inseguras. Complemento en espionaje de Hotspots. Desencriptación de tráfico WiFi. Extensión de ataques MITM. Auditoría de tráfico offline. Herramientas de Análisis. Contramedidas. Laboratorio. MÓDULO 1 3. INGENIERÍA SOCIAL En este módulo se describen los métodos que emplean Investigadores Privados, Espías Corporativos y Delincuentes informáticos para disuadir a las personas a que proporcionen información sensible para crear esquemas elaborados de engaño. En forma exclusiva, se describen Casos de Estudio reales para responder eficazmente a intentos de Ingeniería Social. Los participantes instalan y prueban la herramienta más poderosa del mundo para automatizar este tipo de pruebas, como Spear Phishing, Clonación de sitios web autenticados y Applets maliciosos. Definición. Investigación. Métodos de ingeniería social. Personificación. Figuras de autoridad. On-Line. Phishing. Ingenieria social inversa. Ataques en México. Contramedidas: definición de políticas. Laboratorio. MÓDULO 1 4. MALWARE Principales vectores de infiltración, infección y propagación usados por virus y gusanos de internet. Conocerá los componentes de la arquitectura de una computadora más vulnerables para prevenir infecciones. Definición de virus. Definición de gusano. Troyanos. Rootkits. Vectores de infiltración. Mecanismos de propagación. Virus vbscript,.exe, macros. Binders.
7 Polimorfismo. MÓDULO 1 5. ANÁLISIS FORENSE En este módulo se describe una metodología práctica para realizar investigaciones informáticas forenses que ayuden a identificar actividad furtiva maliciosa como accesos no autorizados y software oculto. Se revisan técnicas de ingeniería inversa usadas por Investigadores profesionales para determinar la naturaleza de código malicioso desconocido. Metodología práctica para investigación de delitos cibernéticos. Kit de Respuesta Inicial. Procesos Normales del Sistema. Pasos en la Investigación. Análisis de Logs. Búsquedas de Keywords. Archivos Importantes. Cuentas de Usuario no Autorizadas. Identificación de Procesos Extraños. Revisión de Puntos de Acceso. Trabajos Calendarizados. Relaciones de Confianza. Security Identifiers. Análisis de Herramientas Hacker. Análisis Estático. Análisis Dinámico. Determinación de la Identidad del Hacker. MÓDULO 1 6. ÉTICAY LEGALIDAD Importancia de una coordinación técnica y legal efectiva ante delitos informáticos, el marco jurídico aplicable en el mundo, con enfoque particular en las más recientes legislaciones mexicanas. Hacking Ético y Pentesting. Acuerdos de confidencialidad. Leyes Internacionales. Leyes en México. Monitoreo legal de usuarios ( , web). Respuesta Legal en Delitos Informáticos. Contraataques. CERTIFICACIÓN CISSP Certified Information Systems Security Professional. Obtenga la Certificación Profesional en Seguridad con mayor prestigio y reconocimiento Internacional. Este Curso incluye una Guía de Estudio integral para el examen de Certificación. Cobertura completa y exhaustiva de todos los campos de conocimiento evaluados en el examen. Incluye resumen de preguntas y respuestas tipo examen. Ideal para estudio y referencia profesional. Práctico formato electrónico ebook. Compatible con PC, Mac, iphone, ipad, Android, Windows Phone y Blackberry. Licencia personal para instalar hasta en cuatro dispositivos. Material Didáctico Profesional: Incluye dos manuales en español, coffee break, diploma y dispositivo USB con herramientas de hacking & seguridad. USB Toolkit: Poderosas herramientas de Hacking Ético para auditar la seguridad de su Red. Requisitos: Conocimientos de Informática y Comprensión de Lectura en Inglés. Firmar acuerdo de no divulgación, aceptando mantener en estricta confidencialidad la información presentada en el curso. Comprometerse a usar la información en forma ética y legal, sólo para actividades de protección empresarial o personal. No divulgar la información a terceros (proveedores de internet, fabricantes de software, dispositivos de red, etc.) Nota: por privacidad de los participantes el uso de grabadoras de audio o video está restringido.
CURSO MASTER HACKING: SECURITY EXPERT v9.0 TEMARIO BÁSICO. Versión estándar disponible en http://www.villacorp.com/doc/temario-curso-hack.
1 http://www.villacorp.com CURSO MASTER HACKING: SECURITY EXPERT v9.0 TEMARIO BÁSICO Versión estándar disponible en http://www.villacorp.com/doc/temario-curso-hack.pdf Ante el explosivo crecimiento de
Más detallesAnte el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,
Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección, que les permita sobrevivir en un mundo cada vez más competitivo. Cómo
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesWHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)
con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com
Más detallesAtaques de lado Cliente (Client-Side Attacks)
Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesUniversidad Nacional de La Matanza Escuela Internacional de Informática
Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesCertified Ethical Hacker Training
Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesTEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía
TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesTécnicas del Penetration Testing
Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesHacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesBest Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst
Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity
Más detallesLa gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013
La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?
Más detallesWebinar Gratuito Hacking Ético
Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesMS_20697 Installing and Configuring Windows 10
Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está
Más detalles50331 Windows 7, Enterprise Desktop Support Technician
50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detalles2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services
2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes
Más detallesCertified Ethical Hacker. Curso Oficial para Certificación Internacional
Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio
Más detallesADMINISTRADOR DE XARXES LOCALS
ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesSeguridad en redes Tareas de Reconocimiento
Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesCertified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesMan in The Middle 07
Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesSEGURIDAD EN SISTEMAS GNU LINUX
SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesSeguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesMASTER HACKING Mobile Devices
CURSO MASTER HACKING Mobile Devices Exclusivo de Villacorp & Asociados Domine su dispositivo móvil para proteger su entorno familiar o de negocios. 2 El primer y único curso de seguridad avanzada con dispositivos
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesDiplomado en Seguridad Informática
Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,
Más detalles6292 Installing and Configuring Windows 7 Client
6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento
Más detallesSeguridad en Redes (Monitoreo y Control)
Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesACADEMIA CISCO - ESPOL. Ethical Hacking
Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán
Más detalles