DOLBUCK FORMACIÓN. Catálogo Formación 2012



Documentos relacionados
Tu Educación en Manos de Profesionales

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

100% Laboratorios en Vivo

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

OWASP Testing Guide. John Vargas Open-Sec Senior Security Consultant OWASP Perú Chapter

Presentación. Porqué formarte con nosotros?

Servicios de Seguridad de la Información


Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

MASTER EN HACKING ÉTICO

Gastón Toth Lic. en Computación CEH Pentester

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Adelantándose a los Hackers

Vulnerabilidades de los sistemas informáticos

Información General Título Especialista en Seguridad Informática. Profesorado

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

10775 Administering Microsoft SQL Server 2012 Databases

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

Requisitos de control de proveedores externos

Curso Online. Desarrollo Seguro en Java

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar

Penetration Test Metodologías & Usos

6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008

Taller Hacking for Forensics

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Catalogo cursos de Seguridad Informática

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14

Offensive State Auditoría de Aplicaciones Web

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Hacking ético y Seguridad en Red

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Administración de Servicios Web (Online)

Windows Server Windows Server 2003

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

MS_20688 Managing and Maintaining Windows 8.1

Diseño dinámico de arquitecturas de información

Auditoría de Seguridad

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

3-ANÁLISIS DE VULNERABILIDADES

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

El estado del arte de la Seguridad Informática

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Práctica de Seguridad en Redes

Seguridad en Smartphones

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

20687 Configuring Windows 8

Montando Web for Pentester en VirtualBox

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Qué son y cómo combatirlas

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

La calidad no está reñida con los costes

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

Beneficios estratégicos para su organización. Beneficios. Características V

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

OBJETIVOS DE APRENDIZAJE

MS_20687 Configuring Windows 8.1

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

Curso Online de Microsoft

Gestión de archivos (módulo transversal, MF0978_2)

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Seguridad informática

Sitios y programas recomendados

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Máster en Seguridad Informática & Hacking Ético

Guía de doble autenticación

Quienes somos. Eduardo Arriols Roberto Lopez

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

Presentación de servicios

ing Solution La forma más efectiva de llegar a sus clientes.

RETO FORENSE EPISODIO III Resumen Ejecutivo

Hacking Ético & Seguridad Ofensiva

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Curso Online de Microsoft Project

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Familia de Windows Server 2003

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

We Care For Your Business Security

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Seguridad Informática con Software Libre

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

DIPLOMADO EN SEGURIDAD INFORMATICA

ArCERT Jornadas de Seguridad Informática 2009

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Test de intrusión (Penetration Test) Introducción

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

Transcripción:

DOLBUCK FORMACIÓN Catálogo Formación 2012

Índice de Cursos (marzo 2012) Cursos para Administradores Descubriendo Ataques Mediante Análisis de Trafico. 2 Curso de Seguridad Web.. 3 Curso de auditoría Wireless 4 Curso de auditoría dispositivos inalámbricos 5 Detección de intrusos 6 Introducción al Análisis Forense 7 Introducción al Pentesting. 9 Seguridad en Apache. 13 Cursos para directivos y empresarios Seguridad para Ejecutivos... 15 Ingeniería Social, la base de la seguridad informática. 17 Normas básicas de Seguridad para la Pyme Andaluza. 19 www.dolbuck.net Página 1

Cursos para Administradores Código: DBK_DAMAT Nombre del curso: Descubriendo Ataques Mediante Análisis de Trafico Este taller busca dar a conocer los tópicos básicos y herramientas que permitan a los profesionales de la seguridad informática identificar patrones de tráfico asociado a diversas actividades maliciosas que ponen en peligro la seguridad de las plataformas informáticas. La metodología del taller será teórico práctica, lo que permitirá fortalecer los conceptos básicos, profundizar en el uso de las herramientas y en la interpretación de los patrones de tráficos asociados a los casos planteados. El componente práctico será desarrollado a través del uso de máquinas virtuales y capturas de tráfico preparadas, estas serán suministradas al momento de iniciar el taller. Audiencia Consultores, Administradores de red, apasionados de la seguridad informática, estudiantes de área de la computación que estén altamente motivados y con buena disponibilidad de aprender, y desarrollar competencias en el análisis de tráfico. Nivel: Medio Objetivo Dar tópicos y herramientas que permitan a los participantes, basados en el tráfico de la red detectar actividades anormales que puedan atentar la contra la seguridad de nuestros activos de información. Duración: 8 Horas Requisitos: Poseer sólidos conocimientos en TCP/IP y administración de sistemas GNU/Linux Contenidos Conceptos Básicos Estrategia para el Análisis de Trafico Herramientas para el análisis de tráfico Breve repaso modelo OSI y protocolos TCP/IP Patrones de Trafico Normales Patrones de Trafico Anormales www.dolbuck.net Página 2

Técnicas para el Análisis de Patrones de Trafico Complejos Casos de Estudio en máquinas virtuales. www.dolbuck.net Página 3

Código: DBK_CSW Nombre del curso: Curso de Seguridad Web En este curso altamente practico descubriremos cuales son las vulnerabilidades que encontramos más a menudo en una aplicación web, Como explotar dichas vulnerabilidades y como asegurar nuestras aplicaciones para evitar que estos dispositivos sean vulnerables a estos fallos. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las Aplicaciones web. Nivel Medio Objetivo: Obtener el conocimiento necesario para auditar la seguridad de las Aplicaciones web propias o de terceros, además de aprender a proteger y Solucionar estos fallos una vez encontrados. Duración: 50 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Nota: Los ordenadores deberán tener como sistema operativo para auditorías de seguridad Web como Samurai, OWASP Live CD Project o BackTrack. Contenidos: Instalación y Configuración Sevidores Web Introducción Ataques Presentación Explotando Detección Denegación a un lenguaje servidor de vulnerabilidades de de SQL WEB Servicio análisis Análisis Ataques Interpretación Explotación Ataques de basados vectores SQL SQL bypass vectores en injection y BB.DD. explotación MSSQL MySQL Ataques protocolo HTTP Inyección de cabeceras Formato de peticiones Métodos de peticiones y ataques www.dolbuck.net Página 4

Ataques Técnicas Manipulación Transacciones inyección Determinación BD Table BSQL Version Blind Name de y descubrimientos. SQL cabeceras LFI (Local Explotación Autenticación Ejecución BSQL File MSSQL Inclusion) de php LFI archivos/sesiones comandos Sysobject mixta logs campos Vectores Cross Inyección tabla obtención de procesos Path Ataque Local XSS de no Ataque Transversal site File permanente RFI CSRF scripting Disclosure de shell Gestión Fuzzing Inyección de la Seguridad web y obtención de shell www.dolbuck.net Página 5

Código: DBK_ CAW Nombre del curso: Curso de auditoría Wireless En este curso altamente practico descubriremos cuales son las vulnerabilidades que encontramos más a menudo a la hora de montar redes Wireless o infraestructuras inalámbricas. Como explotar dichas vulnerabilidades y como asegurar nuestras aplicaciones para evitar que estos dispositivos sean vulnerables a estos fallos. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes Wireless. Nivel Medio Modo: Semipresencial Objetivo: Obtener el conocimiento necesario para auditar la seguridad de redes Wireless propias o de terceros, además de aprender a proteger y solucionar estos fallos una vez encontrados. Duración: 20 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Contenido: Introducción Programas indispensables o En Window, Linux, IOS, Android Introducción de hacking de 802.11 Rastreo y enumeración de redes 802.11 Ataque de redes inalámbricas 802.11 Ataque de redes inalámbricas 802.11 protegidas por WPA Hacking a clientes 802.11 Montar una infraestructura segura Monitorización y gestión de alarmas www.dolbuck.net Página 6

Código: DBK_ CAI (anexo a CAW) Nombre del curso: Curso de auditoría dispositivos inalámbricos En este curso altamente practico descubriremos cuales son las vulnerabilidades que encontramos más a menudo a la hora auditar redes inalámbricas. Como explotar dichas vulnerabilidades y como asegurar nuestras aplicaciones para evitar que estos dispositivos sean vulnerables a estos fallos. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes inalámbricas. Nivel Medio Modo: Semipresencial Objetivo: Obtener el conocimiento necesario para auditar la seguridad de redes inalámbrica propias o de terceros, además de aprender a proteger y solucionar estos fallos una vez encontrados. Duración: 8 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Contenido: Rastreo y reconocimiento de Bluetooth Intercepción de Bluetooth Ataques y explotación de Bluetooth Hacking en DECT Hacking en ZigBee www.dolbuck.net Página 7

Código: DBK_ DI Nombre del curso: Detección de intrusos A medida que crece el número de redes empresariales y aumenta la interconexión, lo hacen también los ataques en redes. Este curso está pensado para los administradores y auditores de seguridad que se enfrentan día a día a este peligro que incluso pone en juego su propio empleo. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes. Nivel Alto Modo: Semipresencial Objetivo: Obtener el conocimiento necesario para auditar la seguridad de redes y evaluar sistemas IDS de terceros, aprender sobre las respuestas automáticas y manuales en caso de intrusión en tiempo real. Duración: 20 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Nivel alto de conocimiento de protocolo TCP/IP, modelo OSI, administración en GNU/Linux, nivel alto de inglés técnico. Contenido: Conceptos IP Introducción a TCPDUMP y TCP Fragmentación ICMP Ataque Mitnick Introducción a filtros y firmas Problemas de arquitectura Soluciones de detección de intrusos basados en red Exploits y exploración para aplicar exploits Denegación de servicio Detección de la reunión de información Problemas de RPC Filtros para detectar, filtros para proteger Respuesta manual, respuesta automática Honeypots Conclusiones www.dolbuck.net Página 8

Código: DBK_ IAF Nombre del curso: Introducción al Análisis Forense Introducción al Análisis Forense, está diseñado para facilitar a los Auditores SI, Directores SI, Responsables de seguridad TI, Departamentos legales de compañías, así como Departamentos de Control Interno una visión transversal de cómo generar, almacenar, extraer, analizar y, en su caso, aportar en un juicio información electrónica con valor legal de prueba. Audiencia: Auditores SI, Directores SI, Responsables de seguridad TI, Departamentos legales de compañías. Nivel Alto Modo: A determinar Objetivo: Obtener el conocimiento necesario la obtención legal de pruebas para aportar en un juicio información electrónica con valor legal de prueba. Duración: 20 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Conocimientos avanzados en sistemas Linux y Windows. Contenido: Aspectos legales Análisis legislativo del sistema de prueba en los distintos órdenes jurisdiccionales Las presunciones legales sobre los documentos electrónicos firmados digitalmente Requerimientos técnicos desde el punto de vista legal de una prueba electrónica. Aspectos técnicos Requerimientos técnicos Generación de información electrónica con valor legal. www.dolbuck.net Página 9

Casos prácticos Protocolo, guías y normas nacionales e internacionales referidads al análisis forense. Técnicas de análisis forense Herramienta de análisis forense Certificación de productos/software de herramientas para evitar Manipulación de datos Herramientas de borrado y recuperación de datos. Redacción de informe pericial basado en pruebas electrónicas y simulación. www.dolbuck.net Página 10

Código: DBK_ IP Nombre del curso: Introducción al Pentesting Adquirir los conocimientos necesarios para poder ejecutar un test de intrusión en cualquier empresa, ya sea de manera interna o externa. Audiencia: Consultores o estudiantes de seguridad, personal técnico de TI. Que estén altamente motivados y con buena disponibilidad de aprender. Nivel Alto Modo: A determinar Objetivo: Adquirir los conocimientos necesarios para poder ejecutar un test de intrusión en cualquier empresa, ya sea de manera interna o externa. Duración: 100 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Conocimientos avanzados en sistemas Linux y Windows. Nivel alto de inglés técnico. Contenido: MÓDULO 1: Conocimientos previos a la realización de un test OSSTMM 3: Chapter 1 What You Need to Know OSSTMM 3: Chapter 2 What You Need to Do OSSTMM 3: Chapter 3 Security Analysis OSSTMM 3: Chapter 5 Trust Analysis MÓDULO 2: Teoría de los test de seguridad sobre redes de datos OSSTMM 3: Chapter 11 Data Networks Security Testing MODULO 3: Herramienta de auditoría Nessus MODULO 4: Otras herramientas clásicas http://sectools.org/ MODULO 5: Pentest sobre aplicaciones web I OWASP Testing Guide 3.0: 4 WEB APPLICATION PENETRATION TESTING 4.1 Introduction and objectives 4.2 Information Gathering 4.2.1 Testing: Spiders, robots, and Crawlers www.dolbuck.net Página 11

4.2.2 Search engine discovery/reconnaissance 4.2.3 Identify application entry points 4.2.4 Testing for Web Application Fingerprint 4.2.5 Application Discovery 4.2.6 Analysis of Error Codes 4.3 Configuration Management Testing 4.3.1 SSL/TLS Testing 4.3.2 DB Listener Testing 4.3.3 Infrastructure configuration management testing 4.3.4 Application configuration management testing 4.3.5 Testing for File extensions handling 4.3.6 Old, backup and unreferenced files 4.3.7 Infrastructure and Application Admin Interfaces 4.3.8 Testing for HTTP Methods and XST MODULO 6: Pentest sobre aplicaciones web II 4.4 Authentication Testing 4.4.1 Credentials transport over an encrypted channel 4.4.2 Testing for user enumeration 4.4.3 Default or guessable (dictionary) user account 4.4.4 Testing For Brute Force 4.4.5 Testing for Bypassing authentication schema 4.4.6 Testing for Vulnerable remember password and pwd reset 4.4.7 Testing for Logout and Browser Cache Management 4.4.8 Testing for Captcha 4.4.9 Testing for Multiple factors Authentication 4.4.10 Testing for Race Conditions MODULO 7: Pentest sobre aplicaciones web III 4.5 Session Management Testing 4.5.1 Testing for Session Management Schema 4.5.2 Testing for Cookies attributes 4.5.3 Testing for Session Fixation 4.5.4 Testing for Exposed Session Variables 4.5.5 Testing for CSRF MODULO 8: Pentest sobre aplicaciones web IV 4.6 Authorization testing 4.6.1 Testing for path traversal 4.6.2 Testing for bypassing authorization schema 4.6.3 Testing for Privilege Escalation 4.7 Business logic testing 4.8 Data Validation Testing 4.8.1 Testing for Reflected Cross Site Scripting 4.8.2 Testing for Stored Cross Site Scripting 4.8.3 Testing for DOM based Cross Site Scripting 4.8.4 Testing for Cross Site Flashing MODULO 9: Pentest sobre aplicaciones web V 4.8.5 SQL Injection 4.8.5.1 Oracle Testing www.dolbuck.net Página 12

4.8.5.1 Oracle Testing 4.8.5.2 MySQL Testing 4.8.5.3 SQL Server Testing 4.8.5.4 MS Access Testing 4.8.5.5 Testing PostgreSQL 4.8.6 LDAP Injection 4.8.7 ORM Injection 4.8.8 XML Injection 4.8.9 SSI Injection 4.8.10 XPath Injection 4.8.11 IMAP/SMTP Injection 4.8.12 Code Injection 4.8.13 OS Commanding MODULO 11: Pentest sobre aplicaciones web VI 4.8.14 Buffer overflow Testing 4.8.14.1 Heap overflow 4.8.14.2 Stack overflow 4.8.14.3 Format string 4.8.15 Incubated vulnerability testing 4.8.15 Testing for HTTP Splitting/Smuggling 4.9 Denial of Service Testing 4.9.1 Testing for SQL Wildcard Attacks 4.9.2 Locking Customer Accounts 4.9.3 Buffer Overflows 4.9.4 User Specified Object Allocation 4.9.5 User Input as a Loop Counter 4.9.6 Writing User Provided Data to Disk 4.9.7 Failure to Release Resources 4.9.8 Storing too Much Data in Session MODULO 13: Pentest sobre aplicaciones web VII 4.10 Web Services Testing 4.10.1 WS Information Gathering 4.10.2 Testing WSDL 4.10.3 XML Structural Testing 4.10.4 XML Content level Testing 4.10.5 HTTP GET parameters/rest Testing 4.10.6 Naughty SOAP attachments 4.10.7 Replay Testing 4.11 AJAX Testing 4.11.1 AJAX Vulnerabilities 4.11.2 Testing For AJAX MODULO 15: Pentest sobre aplicaciones web VIII APPENDIX A: TESTING TOOLS MODULO 16: Realización de un Test de Intrusión en un entorno real www.dolbuck.net Página 13

Código: DBK_SA Nombre del curso: Seguridad en Apache Seguridad en Apache está enfocado a profesionales de cualquier sector de las Tecnologías de la Información (preferentemente administradores de sistemas y gestores de hosting) que quieran aprender a administrar un servidor web con amplias funcionalidades como Apache. Apache es, de entre todos los servidores Web existentes, el más extendido debido a su popularidad, modularidad, potencia y seguridad. Gracias a las estadísticas de Netcraft siempre se ha sabido que la mayoría de los sitios del mundo utilizan el servidor web de código abierto Apache, llegando a estar presente en un 46% de los sitios y seguido de cerca por Microsoft Internet Information Server (IIS) con un 26%. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes. Nivel medio Modo: A determinar Objetivo: Al finalizar el curso sabrá implementar un servidor web con Apache, explotando las avanzadas características de dicho programa, que lo han hecho líder en su campo. Este Curso de Seguridad en Apache le ayudará a conocer todos los aspectos de la configuración del servidor Apache de Linux y Windows. Duración: 20 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Nivel alto de conocimiento de protocolo TCP/IP, administración en GNU/Linux, Contenido: Introducción Comenzar Apache: El servidor número 1 Obtener e instalar apache Preparar y ejecutar Apache Configurar Apache con directivas MPM Winnt www.dolbuck.net Página 14

Módulos Apache Administrar sitios web Alojar sitios web virtuales Autentificación y autorización de visitantes al sitio web Monitorización del acceso a Apache Reescribir URLs Establecer un servidor proxy Ejecutar sitios web perfectos Ejecutar aplicaciones web Ejecutar Scripts CGI Server Sides Includes (SSI) Configurar Apache para FastCGI PHP y Apache Utilizar Perl con Apache Ejecutar servlets de Java y páginas JSP con Tomcat Asegurar un sitio web Seguridad web Asegurar Apache con SSL Ejecutar Apache en Win32 Configurar Apache para Windows Mejorar la escalabilidad Crear una red de alta disponibilidad www.dolbuck.net Página 15

Cursos para directivos y empresarios Código: DBK_SE Nombre del curso: Seguridad para Ejecutivos Este curso está diseñado para aquellos profesionales que deseen expandir sus conocimientos y necesitan saber cómo proteger su información y cómo conectarse con seguridad a otros sistemas de redes. Audiencia: Toda persona interesada en la seguridad de los sistemas de información en redes, Jefes, Gerentes, Administradores, Profesionales Legales, Seguros, Oficiales y Responsables de Seguridad Informática y Sistemas de información, Auditores, Técnicos, etc. Nivel bajo Modo: Presencial Objetivo: El objetivo es impartir el conocimiento básico que requieren los trabajadores y las organizaciones para elevar el estándar de seguridad y establecer prácticas de uso de redes. El conocimiento básico que provee es práctico con valores aplicables al mundo real sin sumergir al participante en la complejidad de estos temas. También para los individuos que utilizan sistemas en línea y servicios de pago. El usuario común, diariamente se ve expuesto a aspectos de seguridad financieros y de información crítica, necesitando mantener privacidad y habilitando los mejores recursos computacionales disponibles. Duración: 10 Horas Requisitos: El alumno debe poseer conocimientos básicos de Internet. Contenido: Introducción Riesgos a los que se expone un alto cargo de una empresa. Casos reales de desastres de seguridad explotados por malas medidas de seguridad Software imprescindible Conexiones a redes inalámbricas privadas Certificados digitales y cifrado de datos sin complicaciones www.dolbuck.net Página 16

Encriptación y firmas de correo electrónico Establecer comunicaciones seguros en redes inseguras Seguridad en dispositivos móviles Evitando la Ingeniería social, cuidado con las redes sociales. Transacciones electrónicas seguras Identificación de emails falsos. Detección de keyloggers Conjunto de medidas básicas para mejorar nuestra seguridad y la de la empresa. Conclusiones. www.dolbuck.net Página 17

Código: DBK_IS Nombre del curso: Ingeniería Social, la base de la seguridad informática. La Ingeniería Social, está presente en los fraudes de banca online, correos electrónicos, falsas ofertas de empleo, propagación de virus,... pero también en nuestra vida diaria, en el trabajo, en el hogar, en los momentos de ocio. Es importante identificarla a tiempo, ya que es la herramienta más eficaz que tiene un hacker para penetrar en un sistema Audiencia: Estudiantes, empresarios, ejecutivos, y toda persona que trate con información sensible protegida por la LOPD. Nivel medio Modo: Presencial Objetivo: El objetivo principal es adquirir las herramientas personales e individuales suficientes para poder identificar el uso (positivo o negativo) de la ingeniería social en nuestras vidas, sin tener que recurrir a programas informáticos para detectar posibles problemas o amenazas y aprender a usarlo en nuestro beneficio. A través de casos reales, se enseña a los asistentes a pensar por sí mismos, defenderse del mal uso que pueda aplicarse a la ingeniería social y aprovecharlo en nuestra vida diaria. Tras el análisis en profundidad de la materia, se procederá a poner en práctica lo aprendido, a través de simulaciones de situaciones reales en nuestra vida cotidiana. Duración: 8 Horas Requisitos: Ninguno Contenido: 1. Definición 2. Orígenes 3. Campos de Aplicación 3.1. Empresa (MKT, RRHH,...) 3.2. Informática (Virus, Phishing) 3.3. Ingeniería social en las empresas 4. Casos Reales 4.1. Descarga de archivos (Virus y Troyanos) www.dolbuck.net Página 18

4.2. Robo de contraseñas (Phishing y Hotmaileros) 4.3. Leyendas urbanas y Falsos positivos (Hoax) 5. Prevención 5.1. Sentido Común (verificar origen antes de actuar) 5.2. Plan de Seguridad (restricciones y claves) 5.3. Información (noticias sobre estafas y bromas) 6. Futuro y Evolución Conclusiones 7. Aplicaciones Prácticas 7.1. Analizando casos de Ingeniería Social 7.2. Creando casos de Ingeniería Social 7.3. Conclusiones Personales www.dolbuck.net Página 19

Código: DBK_NBSPA Nombre del curso: Normas básicas de Seguridad para la Pyme Andaluza Los tiempos van cambiando al ritmo de la tecnología y las medidas de seguridad, protocolos y recomendaciones han de irse actualizando. Este curso pretende poner al día los sistemas de seguridad básicos de cualquier empresa pequeña o mediana, sin que para eso represente una inversión desproporcionada de dinero. Se identifica los activos de la empresa, y se busca la forma más económica y segura de protegerlos. Ya que los datos representa uno de los activos más importante de la empresa independientemente del tamaño de la misma. Audiencia: Estudiantes, empresarios, empleados de oficina, y toda persona que trate con datos digitales. Nivel básico Modo: Presencial Objetivo: Identificar los activos más importantes de su empresa y protegerlos con planes y procedimientos de seguridad. Análisis Soluciones Formas Supuesto Cuantificando Identificando Contenido: Política Creando y y medidas mejorando seguridad protocolos baratas caso su activos valor de para a pérdidas desastre para protocolos evitar seguridad despidos la desastres empresa millonarias existentes seguridad, empleados en sin la y complicaciones empresa alerta con empleados descontentos. Normativa Casos reales y protocolos de daños ocasionados de seguridad a las para empresas volver más por eficiente empleados y segura descontentos. nuestra empresa. www.dolbuck.net Página 20