Docker & SecDevOps RootedLAB
|
|
- Elvira Coronel Córdoba
- hace 5 años
- Vistas:
Transcripción
1 Docker & SecDevOps RootedLAB /RootedCON 2018 Hardware Hacking: Do it your self RootedCON
2 Objetivos Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que toman parte en la ejecución de dichos contenedores. Por otro lado, no puede faltar en este taller cómo un perfil de seguridad debe intervenir dentro de los flujos de DevOps para añadir el Sec sin bloquear la entrega continua de software que dicha filosofía persigue. Y para terminar, se realizará un repaso al conjunto de proyectos más importantes dentro del abanico incluido en el denominado Proyecto Moby. Os lo vais a perder?. 2
3 A quién va dirigido Profesionales del sector de la Seguridad de la Información Estudiantes Administradores de sistemas y redes Desarrolladores que quieran mejorar su perfil Cuerpos y Fuerzas de Seguridad Docentes 3
4 Sobre el autor Hardware Hacking: Do it your self RootedCON
5 Elías Grande Elías Grande es Arquitecto de Seguridad en BBVA. Además, está cursando estudios de Doctorado por la Universidad Rey Juan Carlos en el ámbito de la seguridad en tecnologías de la información. También imparte clase en el Máster de Ciberseguridad y Privacidad, y en el Curso Experto en Privacidad y Protección de Datos, ambos de la Universidad Rey Juan Carlos. Elías cuenta con más de 5 años de experiencia en el sector de la seguridad, entornos distribuidos y Cloud, y con un Máster Universitario en Seguridad de Tecnologías de la Información y de las Comunicaciones por la Universidad Europea. Hardware Hacking: Do it your self RootedCON 2017 Docker & SecDevOps RootedCON
6 Requisitos Hardware Hacking: Do it your self RootedCON
7 Conocimientos y aptitudes *No se requieren conocimientos avanzados sobre los puntos enumerados anteriormente. Hardware Hacking: Do it your self RootedCON 2017 Docker & SecDevOps RootedCON
8 Requisitos técnicos Traer tu propio portátil con Linux instalado (Válido sobre máquina virtual). Disponer de docker instalado en dicha máquina Linux (máquina virtual o no) 8
9 Contenido Hardware Hacking: Do it your self RootedCON
10 Introducción Durante el lab se trabajará sobre una misma metodología pero con diferentes entornos de trabajo. Los siguientes puntos pueden variar en función de la dinámica del grupo de trabajo. Todos los asistentes irán al mismo ritmo y no se avanzará en los temas hasta que el grupo haya cumplido en sus totalidad los objetivos de cada uno de los puntos. Hardware Hacking: Do it your self RootedCON 2017 Docker & SecDevOps RootedCON
11 Agenda El training transcurría durante 1 día. Se realizará una pausa a media mañana y otra pausa para comer. La comida corre a cargo de cada uno de los asistentes. 11
12 Docker & SecDevOps Introducción a los contenedores Manejo básico de docker Imágenes Contenedores Construcción de imágenes docker Dockerfile Buenas prácticas de construcción 12
13 Docker & SecDevOps Redes y servicios en docker Buenas prácticas de seguridad Host Demonio de docker Configuración de imágenes y Dockerfile Runtime de contenedores 13
14 Docker & SecDevOps Añadiendo Sec a DevOps Políticas de Seguridad en SecDevOps Aplicando Sec en entornos CI/CD Análisis estático de vulnerabilidades Firma de imágenes y contenidos Publicación de imágenes 14
15 Docker & SecDevOps Proyecto Moby LinuxKit BuildKit Containerd & Runc SwarmKit 15
16 Costes Hardware Hacking: Do it your self RootedCON
17 Coste El coste del curso es de 200 IMPORTANTE: se requiere un mínimo de diez (10) asistentes para que el curso tenga lugar. 17
18 Contact General information: Registration form: Hashtag: Elias twitter: Facebook, LinkedIn: Twitter: Rooted Tags: #rooted2018 y #rootedcon 18
19 Muchas gracias Hardware Hacking: Do it your self RootedCON
Hardware Hacking: Do it your self RootedLAB. /RootedCON 2017
Hardware Hacking: Do it your self RootedLAB /RootedCON 2017 1 Objetivos Durante este taller crearemos nuestras propias herramientas hardware para realizar ataques en distintas fases de un test de penetración.
Hardware Hacking: Introduction for beginners. RootedLAB
Hardware Hacking: Introduction for beginners. RootedLAB /RootedCON 2018 1 Objetivos Durante este taller descubriremos qué hay dentro de muchos de los aparatos que nos rodean en nuestro día a día como pueden
Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016
Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma
Digital Forensics & Incident Response RootedLAB
Digital Forensics & Incident Response RootedLAB /RootedCON 2018 1 Objetivos Durante este taller aprenderemos las diversas técnicas que emplean los Red Team para vulnerar y atacar un sistema, de la misma
Exploiting Bootcamp: /RootedCON Madrid 2018
Exploiting Bootcamp: /RootedCON Madrid 2018 1 Objetivos En este BootCamp, orientado a que los asistentes se introduzcan en el fascinante mundo del exploiting o amplíen sus conocimientos. Durante Bootcamp
Iniciación al análisis de malware RootedLAB. /RootedCON Valencia 2018
Iniciación al análisis de malware RootedLAB /RootedCON Valencia 2018 1 A quién va dirigido Profesionales del sector de la Seguridad de la Información Estudiantes Administradores de sistemas y redes Desarrolladores
Introducción a la Ingeniería Inversa
Introducción a la Ingeniería Inversa / Hacking Ético & Pentesting 1 Objetivos El objetivo de este training es, a partir de una serie de ejemplos prácticos, dar una primera aproximación al flujo de trabajo
Counter Threat Intelligence BOOTCAMP. /RootedCON 2018
Counter Threat Intelligence BOOTCAMP /RootedCON 2018 1 Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista clásico hoy en día,
Practical Wireless & Radio Hacking (PWRH) - Bootcamp -
Practical Wireless & Radio Hacking (PWRH) - Bootcamp - /RootedCON 2016 1 Hacking Práctico de Tecnologías Inalámbricas y Comunicaciones vía Radio - Bootcamp - /RootedCON 2016 2 Introducción (1/2) El curso
- Bootcamp - Rooted CON DinoSec - Practical Wireless & Radio Hacking (PWRH)
Practical Wireless & Radio Hacking (PWRH) - Bootcamp - /RootedCON 2018 1 Hacking Práctico de Tecnologías Inalámbricas y Comunicaciones vía Radio - Bootcamp - /RootedCON 2018 2 Introducción (1/2) El curso
Tácticas para el desarrollo de ejercicios Red Team. MADRID 25 al 27 de Marzo de 2019 DOSIER DE FORMACIÓN
Tácticas para el desarrollo de ejercicios Red Team MADRID 25 al 27 de Marzo de 2019 DOSIER DE FORMACIÓN Presentación Días 25-27 de Marzo Tres días de trainings y workshops HOTEL Eurostars ihotel Pozuelo
Practical Wireless & Radio Hacking (PWRH) MADRID 25 al 27 de Marzo de 2019 DOSIER DE FORMACIÓN
Practical Wireless & Radio Hacking (PWRH) MADRID 25 al 27 de Marzo de 2019 DOSIER DE FORMACIÓN Presentación Días 25-27 de Marzo Tres días de trainings y workshops HOTEL Eurostars ihotel Pozuelo de Alarcón
CURSO: APACHE SPARK CAPÍTULO 1: INTRODUCCIÓN.
CURSO: APACHE SPARK CAPÍTULO 1: INTRODUCCIÓN www.formacionhadoop.com Índice 1 Por qué realizar el curso de Apache Spark? 2 Requisitos previos del curso 3 Bloques del curso 4 Objetivos 5 Tutor del curso
Introduction to Containers, Kubernetes, and Red Hat OpenShift
Introduction to Containers, Kubernetes, and Red Hat OpenShift Introduction to Containers, Kubernetes, and Red Hat OpenShift (DO180) presenta la creación y gestión de contenedores Docker para la implementación
INTRODUCCIÓN Y OBJETIVOS
INTRODUCCIÓN Y OBJETIVOS El Grado en Ingeniería Telemática, también conocido como Grado en Ingeniería de Redes y Tecnologías de Internet, da respuesta a la demanda actual de profesionales expertos en las
UNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES ARTÍCULO CIENTÍFICO TEMA: ESTUDIO DEL CONTENEDOR CLOUD DOCKER Y PROPUESTA DE
Counter Threat Intelligence Bootcamp. /Rooted CON 2015
Counter Threat Intelligence Bootcamp /Rooted CON 2015 1 Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista clásico hoy en día,
Certificado Hacking Etico Nivel Experto
Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad
20247 Configuración e implementación de una nube privada
20247 20247 Configuración e implementación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este
Descripción del curso:
CURSO IBM Guardium Foundations VERSIÓN: v10 DURACIÓN: 24 HRS, (3 dias) NIVEL: Intermedio Descripción del curso: IBM GUARDIUM es una plataforma completa de seguridad de datos que puede ayudarle a apoyar
Presentación. Dirigido a
DevOps Essentials 1 Presentación DevOps es un acrónimo de Development (Desarrollo) y Operations (Operaciones), que se refiere a una cultura o movimiento que se centra en la comunicación, colaboración e
ANEXO I DEL PLIEGO DE PRESCRIPCIONES TÉCNICAS: CURSOS A IMPARTIR CON NÚMERO DE ALUMNOS, FECHAS INICIO-FINAL Y PRECIOS DE LICITACIÓN, POR LOTES.
Instituto Aragonés de Empleo Avda. Alcalde Sainz de Varanda, 15 50009 Zaragoza Tfno. 976.716578 Fax 976.715352 Inaem@aragon.es ANEXO I DEL PLIEGO DE PRESCRIPCIONES TÉCNICAS: CURSOS A IMPARTIR CON NÚMERO
045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX
045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Telecommunication Development Bureau (BDT)
Telecommunication Development Bureau (BDT) Ref. BDT/IEE/CYB/ 11 Junio 2013 - Administraciones de los Países Miembros de la UIT de la región AMS - Miembros de la UIT-D de la región AMS - Organizaciones
Certificado Hacking Etico Nivel Profesional
Certificado Hacking Etico Nivel Profesional Presentación Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema
Counter Threat Intelligence Bootcamp. /Rooted CON 2016
Counter Threat Intelligence Bootcamp /Rooted CON 2016 1 Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques dirigidos desde un punto de vista clásico hoy
El Cloud Monitoring en la industria. Integración de técnicas y tecnologías predictivas.
El Cloud Monitoring en la industria. Integración de técnicas y tecnologías predictivas. Introducción Francisco Ballesteros Robles Sales Support & Training Manager Preditec/IRM Contactar a través de LinkedIn
037- IFC01CM16. ADMINISTRACIÓN AVANZADA EN LINUX Y VIRTUALIZACIÓN
037- IFC01CM16. ADMINISTRACIÓN AVANZADA EN LINUX Y VIRTUALIZACIÓN DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza Secundaria
Cursos de formación ewon De forma periódica, SIDE organiza cursos oficiales ewon en su sede central (Barcelona).
Cursos de formación FORMACIÓN SIDE SIDE presenta su programa de cursos de formación de ewon. Qué es ewon? ewon es el Router industrial que garantiza un acceso remoto fácil y seguro (VPN) a máquinas e instalaciones,
Curso plataformas de comunicación industrial basadas en OPC
Curso plataformas de comunicación industrial basadas en OPC Diseño y optimización de arquitecturas para sistemas en tiempo real e IoT. Este curso de dos días de duración permitirá a integradores y usuarios
Taurus Ursus. Telf / Polígono industrial de Olloniego parcela B51. Oviedo.
Taurus Ursus 1 2 Taurus Ursus Quiénes somos? TAURUS URSUS S.L. es una joven empresa ubicada en Asturias, cuyo objetivo es proporcionar soluciones digitales a los problemas con los que se enfrentan las
Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
HOME SECURITY. Joaquín Guillén González. Marta Borrego Padilla. Máster en Administración, Comunicación y Seguridad Informática Universidad de Almería
HOME SECURITY Joaquín Guillén González Marta Borrego Padilla Máster en Administración, Comunicación y Seguridad Informática Universidad de Almería Índice Capítulo 1: Qué es Home Security y para qué sirve
itsmf en el ojo del huracán de las TIC Luis Morán Abad
itsmf en el ojo del huracán de las TIC Luis Morán Abad Vicepresidente itsmf España BIO LUIS MORÁN ABAD luis.moranabad@telefonica.com @luismoran2014 Gerente de Gestión de la Producción en Telefónica Global
TALLERES DE VERANO BILOBA MONTESSORI 1. QUÉ OFRECEMOS?
1 TALLERES DE VERANO BILOBA MONTESSORI 1. QUÉ OFRECEMOS? Los talleres de verano Biloba Montessori surgen para dar servicio a las familias durante el periodo vacacional de verano, como opción conciliadora.
Implementación de Soluciones de Infraestructura Microsoft Azure
Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales
CURSO ESPECIALIZADO EN. Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1
CURSO ESPECIALIZADO EN Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1 Formación en auditoria de seguridad informática, basada
Integrando Soluciones
Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx PROGRAMAS DE CURSOS Y TALLERES CURSOS ADMINISTRATIVOS Funciones
MÁSTER EN ARQUITECTURA Y TECNOLOGÍA BIG DATA ASIGNATURAS OBLIGATORIAS
Propio: MÁSTER EN ARQUITECTURA Y TECNOLOGÍA BIG DATA Código Plan de s: EN22 Año Académico: 2018-2019 ESTRUCTURA GENERAL DEL PLAN DE ESTUDIOS: CURSO Obligatorios Optativos Prácticas Externas Memoria/ Proyecto
Actualización de habilidades a Windows Server Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida
Actualización de habilidades a Windows Server 2016 Duración: 40hs. Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida Certificado: Se entrega certificado de participación
Data Center Virtual Guía y Manual de Usuario Final
Data Center Virtual Data Center Virtual - DCV. Guía de Compra de DCV s Suscripción a DCV 2. Acceso al Panel de Control Acceso por primera vez Compra de un Data Center Virtual y/o Firewall Avanzado Compra
PROGRAMA SUPERIOR DE. Hacking ÉTICO
PROGRAMA SUPERIOR DE Hacking ÉTICO INTRODUCCIÓN INTRODUCCIÓN: La problemática de la ciberseguridad y ciberdelincuencia sigue creciendo exponencialmente afectando a miles de empresas y personas. Solo en
Data Center Virtual - DCV Guía y Manual de Usuario Final. 1. Guía de Compra de DCV s. 2. Acceso al Panel de Control.
Data Center Virtual - DCV Guía y Manual de Usuario Final 1. Guía de Compra de DCV s Suscripción a DCV 2. Acceso al Panel de Control Acceso por primera vez Compra de un Data Center Virtual y/o Firewall
APIFICACION y DevOps. Iván Sampedro Postigo Oracle Cloud Platform Sales Consultant. TIC en la Modernización de la Justicia.
TIC en la Modernización de la Justicia. APIFICACION y DevOps Iván Sampedro Postigo Oracle Cloud Platform Sales Consultant Copyright 2014 Oracle and/or its affiliates. All rights reserved. APIficación Copyright
Por que Cloud? Una Estrategia basada en Cloud responde a las presiones diarias que sufren los Departamentos Informáticos
OFFERING CLOUD Por que Cloud? Una Estrategia basada en Cloud responde a las presiones diarias que sufren los Departamentos Informáticos Por que Cloud? Una Estrategia basada en Cloud tiene las siguientes
Dirigido a jóvenes con formación en docencia y enseñanza (Magisterio, Jardín de Infancia,
Dirigido a jóvenes con formación en docencia y enseñanza (Magisterio, Jardín de Infancia, Formador de formadores) que estén inscritos en Garantía Juvenil y busquen emplearse como docentes por cuenta propia
Creación de Ambientes Virtuales Seguros para la Compilación, Interpretación y Ejecución de
Propuesta de Proyecto de Grado Creación de Ambientes Virtuales Seguros para la Compilación, Interpretación y Ejecución de Código Por Br. Marianne L. Aymard C. Tutor: Prof. Msc. Rodolfo Sumoza Noviembre
Curso BIM aplicado a la edificación: Revit de nivel avanzado. PRESENCIAL Y ON-LINE Del 12 de junio al 3 de julio de 2017
Curso BIM aplicado a la edificación: Revit de nivel avanzado PRESENCIAL Y ON-LINE Del 12 de junio al 3 de julio de 2017 COLEGIO OFICIAL DE APAREJADORES, ARQUITECTOS TÉCNICOS E INGENIEROS DE EDIFICACIÓN
Gestores de contenidos Scoop.it
Gestores de contenidos Scoop.it No siempre es fácil distinguir entre los conceptos de CMS (Content Management System), LCMS (Learning Content Management System) y LMS (Learning Management System). Especialmente
Escuela de Formación TIC para Profesores
Escuela de Formación TIC para Profesores 2 UNIR - Escuela de formación TIC para profesores Toda la formación en tecnologías educativas para mejorar tus competencias digitales La Escuela es un espacio donde
CAMPUS VIRTUAL LINUX (30 HORAS) MODALIDAD: ONLINE CONTACTO: / OBJETIVOS DEL CURSO OBJETIVOS GENERALES
LINUX (30 HORAS) MODALIDAD: ONLINE CONTACTO: campus@formagesting.com / +34 722 164 372 OBJETIVOS DEL CURSO OBJETIVOS GENERALES La presente acción formativa está concebida para proporcionar, a los particulares
Expertos en soporte tecnológico para empresas las 24 Horas
Expertos en soporte tecnológico para empresas las 24 Horas Má s q u e S ervi c ios! Aliado estratégico de Claro Soluciones Fijas www.diens.com.co Qué es? Un grupo de expertos en diferentes tecnologías
MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0
skina@skinatech.com http://www.skinatech.com PBX.: 226-2080 Mobile:310 288-0916 Carrera 64 # 96-17 Bogotá D.C. MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0 Skina Tech Ltda brinda soluciones informáticas optimizando
Servicios de Formación. Catálogo de PostGreSQl
Servicios de Catálogo de PostGreSQl Acerca de OnGres Empresa de Consultoría Tecnológica especializada en I+D+i en Bases de Datos, en particular PostgreSQL: Consultoría tecnológica Soporte y mantenimiento
Administrador de Bases de Datos SQL Server. Preparación para la
Administrador de Bases de Datos SQL Server. Preparación para la Certificación oficial MCSA SQL Server 2016 La revolución tecnológica ya está aquí. En las dos próximas décadas viviremos más transformaciones
Cursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS.
Cursos de formación Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. OTRS ofrece tres niveles de curso: Administrador, ITSM y Experto. Enfocado para aquellos que
Ciberseguridad utilizando la norma ISO 27032:2012
Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.
Capacitación Tecnológica Científica para Bolivia. Contenedores Docker
Catecbol Capacitación Tecnológica Científica para Bolivia www.catecbol.com facebook.com/catecbol @catecbol catecbol@gmail.com Contenedores Docker Ronny Bazan Antequera Estados Unidos La unión es la fuerza
CAMPUS VIRTUAL CREATIVIDAD E INNOVACIÓN EN LA ADMINISTRACIÓN LOCAL (30 HORAS) MODALIDAD: ONLINE CONTACTO: /
CREATIVIDAD E INNOVACIÓN EN LA ADMINISTRACIÓN LOCAL (30 HORAS) MODALIDAD: ONLINE CONTACTO: campus@formagesting.com / +34 722 164 372 OBJETIVOS DEL CURSO OBJETIVOS ESPECÍFICOS UNIDAD 1. - Entender el concepto
Microsoft Certified Solutions Associate Windows Server 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft
SERVIDOR WEB EN WINDOWS SERVER
SERVIDOR WEB EN WINDOWS SERVER Mikel Marturet Urtiaga Contenido Qué es IIS?... 2 Preparación del entorno... 2 Dirección de red WinServer... 2 Dirección de red Win7... 3 Conectividad entre ambos?... 3 Instalación
Seguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Diplomado en Administración avanzada Oracle Linux
Diplomado en Administración avanzada Oracle Linux Diplomado en Administración avanzada Oracle Linux Adquiera los conocimientos requeridos para proporcionar a la organización un rendimiento extremo de los
Microsoft Certified Solutions Associate Windows Server 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft
El control y la gestión en los Data Center virtualizados
El control y la gestión en los Data Center virtualizados Madrid, 20 de enero de 2016 Month day, year Agenda 12:00 Registro y café 12:30 Bienvenida e Introducción Por qué ir hacia la Gestión Avanzada de
Microsoft Certified Solutions Associate Windows Server 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft
Curso Avanzado de Virtualización
Curso Avanzado de Virtualización Clase 7 Temario Qué es KVM?...3 Instalando los paquetes necesarios...3 Qué es KVM? Kernel-based Virtual Machine o KVM, (en español, Máquina virtual basada en el núcleo)
CURSO DE REVIT FAMILIAS PARAMÉTRICAS. En Espacio BIM te mostramos el camino para ser un experto en Modelado de la Información para la Edificación.
El Curso de Revit Familias Paramétricas te permite en seis semanas, partiendo de un nivel medio de manejo de la herramienta, diseñar y crear tus propias familias paramétricas para Revit Architecture, Structure
Conceptos y Estructuras de Sistemas Operativos
Conceptos y Estructuras de Sistemas Operativos Contenido del Curso Evaluación I ex. Parcial 100% prueba escrita II ex. Parcial 100% proyecto Examen final= Nota del proyecto (50%) + prueba escrita (50%)
BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER
BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER Cualquier especialidad relacionada con la administración de datos forma parte de los puestos laborales con mejores perspectivas de futuro. Y es que debido a la
Cloud Computing: Fundamentos e Infraestructuras
Página 1de 9 GUIA DOCENTE DE LA ASIGNATURA Cloud Computing: Fundamentos e Infraestructuras Curso 2018-2019 (Fecha de última actualización: 16/05/2018) (Fecha de aprobación en el consejo de Departamento:
BACHILLERATO FINEST IT Y REDES
BACHILLERATO FINEST IT Y REDES (nuevas Tecnologías de la Información) CETP-UTU Junio 2018 QUÉ ES FINEST? Es una opción para aquellas personas que quieran culminar el Bachillerato, teniendo como mínimo
Auditoría de Seguridad
Curso Online Auditoría de Seguridad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por especialidad
Windows Server Instalación, gestión del almacenamiento y computación Preparación para la certificación MCSA - Examen
Capítulo 1 Introducción A. Introducción 11 B. Organización de las certificaciones 11 C. Cómo está organizado este libro 11 D. Competencias evaluadas con el examen 70-740 12 E. El examen de certificación
Criterios de calificación para el módulo profesional de Sistemas operativos monopuesto
Criterios de calificación para el módulo profesional de Sistemas operativos monopuesto El módulo profesional de Sistemas operativos monopuesto se imparte en el primer curso, con una carga lectiva de 160
Programa Superior en. Ciberseguridad y Hacking Ético PSCHE_. Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético
Programa Superior en Ciberseguridad y Hacking Ético PSCHE_ Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético Aprende las normas y buenas prácticas en seguridad de
Certificación profesional de Deloitte como Especialista en Desarrollo Seguro
2017 Enero a Mayo CyberSOC Academy Certificación profesional de Deloitte como Especialista en Desarrollo Seguro Este sello profesional, avalado por Deloitte a nivel mundial, es emitido por el centro de
Taller de Tecnología BIOS
Taller de Tecnología BIOS BIOS BIOS (Basic Input Output System Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la placa base, concretamente en una memoria de tipo
Potencia tu marca en la Era Digital. Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez
Potencia tu marca en la Era Digital Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez Quien es Ourlimm? Empresas que integran Ourlimm Group Cada una de las empresas cuentan con una solución especializada
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Antes de comenzar el Procedimiento de configuración, asegúrese por favor de que usted tiene:
Contenido Introducción Antes de comenzar Requisitos Componentes Utilizados Convenciones Pasos para la configuración en el portal de la nube Modifique la tabla estándar: Tipos OS Modifique la tabla estándar:
INSTRUMENTACION VIRTUAL. Conceptos Teóricos CONCURSO BECARIO ACADEMICO, ING. TITO GONZALEZ
INSTRUMENTACION VIRTUAL Conceptos Teóricos CONCURSO BECARIO ACADEMICO, ING. TITO GONZALEZ QUE ES LA INSTRUMENTACION VIRTUAL? Es el área de la ingeniería en la que se busca obtener dispositivos para adquirir
FUNDAMENTOS DE LA CIBERSEGURIDAD
FUNDAMENTOS DE LA CIBERSEGURIDAD Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, Ingeniería, I+D+i, o aquellos que quieran desarrollar habilidades y
BIENVENIDOS. 24 de Octubre de 2015 Universidad EAN, Sede El Nogal Bogotá, Colombia
BIENVENIDOS 24 de Octubre de 2015 Universidad EAN, Sede El Nogal Bogotá, Colombia Extendiendo tu infraestructura local hacia la nube con Microsoft Azure Pablo Ariel Di Loreto Speaker pdiloreto@algeiba.com
UNAB TECNOLOGICA GUÍA DE CÁTEDRA
UNAB TECNOLOGICA GUÍA DE CÁTEDRA 1. Identificación del curso 1.1 Escuela / Departamento: UNAB TECNOLOGICA 1.3 Programa: Técnico Laboral en y Hardware de Computadoras 1.5 Carrera: Téc. Lab. en y Hardware
Tecnologías de la Información y la Comunicación I
Tecnologías de la Información y la Comunicación I Bloque 2: Administración de sistemas operativos Práctica 8: Instalación de Windows y Linux Objetivos: Utilizar una máquina virtual para simular nuestro
Grandes sistemas corporativos
Grandes sistemas corporativos Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Asignatura Materias Departamento responsable Grandes sistemas corporativos Computación para ingeniería,
Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS)
Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Gestión y Mantenimiento
Máster en Análisis Inteligente de Datos Masivos (Big Data) (+34)
info@ui1.es (+34) 947 671 731 info@ui1.es (+34) 947 671 731 Máster en Análisis Inteligente info@ui1.es (+34) 947 671 731 3 Máster en Análisis Inteligente Director del máster Dr. José Antonio Marcos García
ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016
ANALISIS FORENSE EN WINDOWS PEDRO SANCHEZ CORDERO /RootedCON 2016 1 Resumen El RootedLab tendrá una duración de 8 horas, y se celebrará en los días previos al congreso La sala de formación se encuentra
Los/as participantes estudiarán los conceptos clave para desarrollar y entender las diferentes acciones de comunicación en redes sociales.
COMMUNITY MANAGER Y REDES SOCIALES (60 HORAS) MODALIDAD: ONLINE CONTACTO: campus@formagesting.com / +34 722 164 372 OBJETIVOS DEL CURSO OBJETIVOS GENERALES Los/as participantes estudiarán los conceptos
Fundamentos Tecnológicos
Fundamentos Tecnológicos Master en analítica del negocio y grandes volúmenes de datos Universidad de Alcalá Curso Académico 2017/2018 Curso 1º Anual GUÍA DOCENTE Nombre de la asignatura: Fundamentos Tecnológicos
LA E-ADMINISTRACIÓN: EL NUEVO RETO CIUDADANO
OPINIOLAB LA E-ADMINISTRACIÓN: EL NUEVO RETO CIUDADANO Propuesta formativa para corporaciones locales La e-administración: El nuevo reto ciudadano La estrategia 2.0 del territorio Introducción: En OpinioLAb
EVALUACIÓN DE DESEMPEÑO Y PRODUCTO
Servicio Nacional de Aprendizaje SENA Programa de Formación Titulada Mantenimiento de PC Instructor: Ing. Duber Jair Rocha Botero Competencia: 2205001001 - Realizar mantenimiento preventivo y predictivo
CONFIGURACIÓN IMPRESORAS FRAS.
FRAS. SIMPLIFICADAS (TICKETS) / COCINA www.xdsoftware.es Configuración Impresoras Fras. Simplificadas (tickets) / Cocina Hay dos maneras de configurar las impresoras de tickets (fras simplificadas)/ cocina:
GUÍA PARA LA DIFUSIÓN ONLINE DE EVENTOS POR EXPERTOS/AS
GUÍA PARA LA DIFUSIÓN ONLINE DE EVENTOS POR EXPERTOS/AS Versión 1.00 17/01/17 ÍNDICE DE CONTENIDO OBJETIVO... iii SOPORTE... iii 1. FACEBOOK... 1 1.1 Banner de Portada... 1 1.2 Sección de Eventos... 3
sábado 3 de agosto de 13 Modelos de Servicio
Modelos de Servicio TI como un servicio Como ofrecer las TI como un servicio? Considerar las necesidades de: Usuario Promedio Desarrollo de Aplicaciones Mobiles Los Sistemas Empresariales Diferentes usuarios