Análisis de Seguridad - MetodologÃa y Práctica - Root Secure
Análisis de Seguridad - MetodologÃa y Práctica - Root Secure
Análisis de Seguridad - MetodologÃa y Práctica - Root Secure
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Education Center<br />
Ethical Hacking<br />
(Análisis <strong>de</strong> <strong>Seguridad</strong> - Metodología y Práctica)<br />
Introducción:<br />
Las prácticas relacionadas a los análisis <strong>de</strong> seguridad, se han profesionalizado mediante la<br />
orientación <strong>de</strong> los mismos a aspectos cada vez más metodológicos y repetibles, incorporando<br />
novedosas herramientas y técnicas <strong>de</strong>s<strong>de</strong> el plano tecnológico, funcional y humano, requiriendo<br />
por parte <strong>de</strong>l Security Tester no sólo buen manejo <strong>de</strong> herramientas, sino también amplia<br />
percepción y creatividad.<br />
Objetivo:<br />
Conocer <strong>de</strong>s<strong>de</strong> un enfoque teórico y práctico las distintas herramientas disponibles para el<br />
análisis <strong>de</strong> seguridad, orientado <strong>de</strong>s<strong>de</strong> las ópticas <strong>de</strong> Vulnerability Assessment, Test <strong>de</strong><br />
Intrusión y Ethical Hacking.<br />
Dirigido a:<br />
• Oficiales <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> la Información<br />
• Administradores/responsables <strong>de</strong> sistemas que quieran ampliar sus conocimientos <strong>de</strong><br />
seguridad.<br />
• Administradores <strong>de</strong> Re<strong>de</strong>s<br />
• Desarrolladores con orientación a la <strong>Seguridad</strong><br />
• Auditores, consultores <strong>de</strong> nuevas tecnologías que necesiten iniciarse en técnicas <strong>de</strong><br />
“Hacking Ético”.<br />
• Profesionales que busquen un impulso en su carrera mediante formación altamente<br />
especializada.<br />
-Page 1-
Perfil <strong>de</strong> los participantes:<br />
• Conocimientos básicos sobre Aplicaciones<br />
• Conocimientos básicos sobre Infraestructura IT<br />
• Conocimientos básicos sobre la Suite <strong>de</strong> Protocolos TCP/IP<br />
• Capacidad <strong>de</strong> lectura y autoestudio<br />
Metodología <strong>de</strong> enseñanza:<br />
El programa posee un marcado enfoque práctico, mediante laboratorios hands-on se apren<strong>de</strong>n<br />
las técnicas utilizadas en las diferentes metodologías y enfoques <strong>de</strong> análisis <strong>de</strong> seguridad. El<br />
programa también posee una orientación colaborativa y <strong>de</strong> trabajo en grupos.<br />
Habilida<strong>de</strong>s que <strong>de</strong>sarrollará el participante:<br />
El participante <strong>de</strong>sarrollará habilida<strong>de</strong>s prácticas en la utilización <strong>de</strong> herramientas <strong>de</strong> análisis<br />
tanto a nivel particular como general <strong>de</strong> las mismas, todo esto <strong>de</strong>ntro <strong>de</strong>l marco metodológico y<br />
<strong>de</strong> ética profesional que caracterizan este tipo <strong>de</strong> prácticas.<br />
Contenidos:<br />
• Introducción y Situación Actual<br />
• Enfoque Metodológico <strong>de</strong>l Análisis <strong>de</strong> <strong>Seguridad</strong><br />
• Posicionamiento <strong>de</strong>l Análisis <strong>de</strong> <strong>Seguridad</strong><br />
• Visibilidad <strong>de</strong>l Análisis <strong>de</strong> <strong>Seguridad</strong><br />
• Perfil Adoptado para el Análisis <strong>de</strong> <strong>Seguridad</strong><br />
• Etapas <strong>de</strong> un Análisis <strong>de</strong> <strong>Seguridad</strong><br />
• Tipos y Alcances <strong>de</strong> los Análisis <strong>de</strong> <strong>Seguridad</strong><br />
• Guías y Estándares OSSTMM – ISSAF - OWASP<br />
• Perfil <strong>de</strong> un Security Tester<br />
Algunos Laboratorios Prácticos:<br />
• Reconocimiento Pasivo ( OSINT 2.0)<br />
• Reconocimiento Activo (Probing)<br />
• Reconocimiento Activo ( Port Scanning)<br />
• Reconocimiento Activo (OS y Application Fingerprinring)<br />
• Reconocimiento Activo ( Eavesdropping & MITM y otros)<br />
• Análisis <strong>de</strong> Vulnerabilida<strong>de</strong>s (Nivel Infraestructura)<br />
• Análisis <strong>de</strong> Vulnerabilida<strong>de</strong>s (Nivel Aplicación)<br />
• Ataque Puro – Exploit Co<strong>de</strong> (Infraestructura)<br />
• Ataque Puro – Exploit Co<strong>de</strong> (Aplicación)<br />
• Ataque Puro – Exploit Co<strong>de</strong> (Client-Si<strong>de</strong>)<br />
• Ataque Puro - Consolidación – Pos Explotación<br />
-Page 2-
Instructores:<br />
Ezequiel Sallis - CISSP, CEH, MBCI<br />
Claudio B. Caracciolo - CEH, MCSE, ASE, CATE<br />
Ambos cuentan con más <strong>de</strong> 14 años <strong>de</strong> experiencia en la práctica <strong>de</strong> análisis <strong>de</strong> seguridad en las<br />
principales empresas nacionales e internacionales brindando incontables capacitaciones y<br />
conferencias relacionadas al tema a lo largo <strong>de</strong> sus carreras.<br />
Los instructores son co-autores junto al Lic. Marcelo Rodriguez, <strong>de</strong>l libro "Ethical Hacking -<br />
Un enfoque Metodológico para Profesionales" ISBN 978-987-1609-01-7 Alfaomega<br />
Duración:<br />
La capacitación tendrá una duración <strong>de</strong> 24hs <strong>de</strong> las cuales más <strong>de</strong> 16hs están enfocadas<br />
netamente a trabajos prácticos <strong>de</strong> laboratorio.<br />
Material a Entregar:<br />
• Presentaciones impresas y en formato digital<br />
• Set <strong>de</strong> CDs compuestos por las herramientas utilizadas durante la capacitación<br />
• Un ejemplar <strong>de</strong>l libro "Ethical Hacking - Un enfoque Metodológico para Profesionales"<br />
ISBN 978-987-1609-01-7 Alfaomega<br />
Lugar <strong>de</strong> cursado:<br />
El curso <strong>de</strong> Ethical Hacking se dicta en CICE (Centro <strong>de</strong> Informatica y Ciencias Empresariales),<br />
ubicado en la calle Tte. Gral. J. D. Perón 537 piso 1º Ciudad <strong>de</strong> Buenos Aires.<br />
Informes e Inscripción:<br />
Para obtener mayor información, Usted pue<strong>de</strong> comunicarse con el Departamento <strong>de</strong> Educación.<br />
Micaela Asalot<br />
Tel. Directo: (5411) 5276 5389<br />
E-mail: masalot@root-secure.com<br />
www.root-secure.com<br />
-Page 3-
-Page 4-