19.06.2015 Views

Análisis de Seguridad - Metodología y Práctica - Root Secure

Análisis de Seguridad - Metodología y Práctica - Root Secure

Análisis de Seguridad - Metodología y Práctica - Root Secure

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Education Center<br />

Ethical Hacking<br />

(Análisis <strong>de</strong> <strong>Seguridad</strong> - Metodología y Práctica)<br />

Introducción:<br />

Las prácticas relacionadas a los análisis <strong>de</strong> seguridad, se han profesionalizado mediante la<br />

orientación <strong>de</strong> los mismos a aspectos cada vez más metodológicos y repetibles, incorporando<br />

novedosas herramientas y técnicas <strong>de</strong>s<strong>de</strong> el plano tecnológico, funcional y humano, requiriendo<br />

por parte <strong>de</strong>l Security Tester no sólo buen manejo <strong>de</strong> herramientas, sino también amplia<br />

percepción y creatividad.<br />

Objetivo:<br />

Conocer <strong>de</strong>s<strong>de</strong> un enfoque teórico y práctico las distintas herramientas disponibles para el<br />

análisis <strong>de</strong> seguridad, orientado <strong>de</strong>s<strong>de</strong> las ópticas <strong>de</strong> Vulnerability Assessment, Test <strong>de</strong><br />

Intrusión y Ethical Hacking.<br />

Dirigido a:<br />

• Oficiales <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> la Información<br />

• Administradores/responsables <strong>de</strong> sistemas que quieran ampliar sus conocimientos <strong>de</strong><br />

seguridad.<br />

• Administradores <strong>de</strong> Re<strong>de</strong>s<br />

• Desarrolladores con orientación a la <strong>Seguridad</strong><br />

• Auditores, consultores <strong>de</strong> nuevas tecnologías que necesiten iniciarse en técnicas <strong>de</strong><br />

“Hacking Ético”.<br />

• Profesionales que busquen un impulso en su carrera mediante formación altamente<br />

especializada.<br />

-Page 1-


Perfil <strong>de</strong> los participantes:<br />

• Conocimientos básicos sobre Aplicaciones<br />

• Conocimientos básicos sobre Infraestructura IT<br />

• Conocimientos básicos sobre la Suite <strong>de</strong> Protocolos TCP/IP<br />

• Capacidad <strong>de</strong> lectura y autoestudio<br />

Metodología <strong>de</strong> enseñanza:<br />

El programa posee un marcado enfoque práctico, mediante laboratorios hands-on se apren<strong>de</strong>n<br />

las técnicas utilizadas en las diferentes metodologías y enfoques <strong>de</strong> análisis <strong>de</strong> seguridad. El<br />

programa también posee una orientación colaborativa y <strong>de</strong> trabajo en grupos.<br />

Habilida<strong>de</strong>s que <strong>de</strong>sarrollará el participante:<br />

El participante <strong>de</strong>sarrollará habilida<strong>de</strong>s prácticas en la utilización <strong>de</strong> herramientas <strong>de</strong> análisis<br />

tanto a nivel particular como general <strong>de</strong> las mismas, todo esto <strong>de</strong>ntro <strong>de</strong>l marco metodológico y<br />

<strong>de</strong> ética profesional que caracterizan este tipo <strong>de</strong> prácticas.<br />

Contenidos:<br />

• Introducción y Situación Actual<br />

• Enfoque Metodológico <strong>de</strong>l Análisis <strong>de</strong> <strong>Seguridad</strong><br />

• Posicionamiento <strong>de</strong>l Análisis <strong>de</strong> <strong>Seguridad</strong><br />

• Visibilidad <strong>de</strong>l Análisis <strong>de</strong> <strong>Seguridad</strong><br />

• Perfil Adoptado para el Análisis <strong>de</strong> <strong>Seguridad</strong><br />

• Etapas <strong>de</strong> un Análisis <strong>de</strong> <strong>Seguridad</strong><br />

• Tipos y Alcances <strong>de</strong> los Análisis <strong>de</strong> <strong>Seguridad</strong><br />

• Guías y Estándares OSSTMM – ISSAF - OWASP<br />

• Perfil <strong>de</strong> un Security Tester<br />

Algunos Laboratorios Prácticos:<br />

• Reconocimiento Pasivo ( OSINT 2.0)<br />

• Reconocimiento Activo (Probing)<br />

• Reconocimiento Activo ( Port Scanning)<br />

• Reconocimiento Activo (OS y Application Fingerprinring)<br />

• Reconocimiento Activo ( Eavesdropping & MITM y otros)<br />

• Análisis <strong>de</strong> Vulnerabilida<strong>de</strong>s (Nivel Infraestructura)<br />

• Análisis <strong>de</strong> Vulnerabilida<strong>de</strong>s (Nivel Aplicación)<br />

• Ataque Puro – Exploit Co<strong>de</strong> (Infraestructura)<br />

• Ataque Puro – Exploit Co<strong>de</strong> (Aplicación)<br />

• Ataque Puro – Exploit Co<strong>de</strong> (Client-Si<strong>de</strong>)<br />

• Ataque Puro - Consolidación – Pos Explotación<br />

-Page 2-


Instructores:<br />

Ezequiel Sallis - CISSP, CEH, MBCI<br />

Claudio B. Caracciolo - CEH, MCSE, ASE, CATE<br />

Ambos cuentan con más <strong>de</strong> 14 años <strong>de</strong> experiencia en la práctica <strong>de</strong> análisis <strong>de</strong> seguridad en las<br />

principales empresas nacionales e internacionales brindando incontables capacitaciones y<br />

conferencias relacionadas al tema a lo largo <strong>de</strong> sus carreras.<br />

Los instructores son co-autores junto al Lic. Marcelo Rodriguez, <strong>de</strong>l libro "Ethical Hacking -<br />

Un enfoque Metodológico para Profesionales" ISBN 978-987-1609-01-7 Alfaomega<br />

Duración:<br />

La capacitación tendrá una duración <strong>de</strong> 24hs <strong>de</strong> las cuales más <strong>de</strong> 16hs están enfocadas<br />

netamente a trabajos prácticos <strong>de</strong> laboratorio.<br />

Material a Entregar:<br />

• Presentaciones impresas y en formato digital<br />

• Set <strong>de</strong> CDs compuestos por las herramientas utilizadas durante la capacitación<br />

• Un ejemplar <strong>de</strong>l libro "Ethical Hacking - Un enfoque Metodológico para Profesionales"<br />

ISBN 978-987-1609-01-7 Alfaomega<br />

Lugar <strong>de</strong> cursado:<br />

El curso <strong>de</strong> Ethical Hacking se dicta en CICE (Centro <strong>de</strong> Informatica y Ciencias Empresariales),<br />

ubicado en la calle Tte. Gral. J. D. Perón 537 piso 1º Ciudad <strong>de</strong> Buenos Aires.<br />

Informes e Inscripción:<br />

Para obtener mayor información, Usted pue<strong>de</strong> comunicarse con el Departamento <strong>de</strong> Educación.<br />

Micaela Asalot<br />

Tel. Directo: (5411) 5276 5389<br />

E-mail: masalot@root-secure.com<br />

www.root-secure.com<br />

-Page 3-


-Page 4-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!