La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse.

Presentaciones similares


Presentación del tema: "SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse."— Transcripción de la presentación:

1 SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Fórmate en una Profesión con Futuro de la Mano de TSS TSS CIBERSEGURIDAD, es uno de los departamentos de la empresa The Security Sentinel, especializada en seguridad informática y formación, con presencia en España y Latinoamérica. Nuestro equipo está formado por expertos en hacking ético, en seguridad perimetral, seguridad en redes y peritaje informático. Perito Judicial Forense THE SECURITY SENTINEL C/ Santa Leonor 65 - Edificio A, Planta 3, 28037 - Madrid Grupo Hodei

2 Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Nuestra Empresa The Security Sentinel nace, en un primer momento, para perfeccionar el desarrollo de técnicas en auditorías de seguridad informática, basadas en pentesting, para poder encontrar fallos de seguridad en sistemas informáticos, que, de otra forma, no serían visibles. Para ello, se utilizan técnicas de ataques controlados, como lo haría un delincuente informático, y se realizan los posteriores arreglos a dichos sistemas. ¿Por qué la formación y los cursos? El éxito de los cursos de formación, hizo que dedicásemos gran parte de nuestro tiempo a los cursos especializados en hacking ético. De ahí nació el Certificado Profesional de Hacking Ético (CPHE) y el Certificado Profesional de Auditorías Móviles (CPAM). Actualmente este el 50% de la facturación de nuestra empresa. Las auditorías y la formación son el leitmotiv y la razón de ser de la firma. "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores" -- Kevin Mitnick En TSS consideramos importante la formación tanto de administradores de sistemas como de cualquier eslabón de la empresa. Muchos de nuestros Alumnos nos avalan con su aprendizaje Póngase en contacto con nosotros THE SECURITY SENTINEL C/ Santa Leonor 65 Edificio A planta 3 28037 Madrid Teléfono: 91 579 24 26 info@thesecuritysentinel.es www.thesecurityentinel.es

3 Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 1 Seguridad en Redes (CPSR) TEMA 1 1.Conceptos básicos de redes 2.Diseño de la red 3.Direccionamiento 4.Simulador de redes ( GNS3) Objetivos: Configurar y conocer las redes que componen una empresa, administrar los sistemas de seguridad, auditar y tener la capacidad de actuación ante incidentes relacionados con las redes y los dispositivos de seguridad, en respuesta a posibles ataques internos o externos. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Switches ( Configuración y Seguridad) 2.VLAN 3.Enrutamiento Inter-VLAN 4.EtherChannel TEMA 2 1.TCP/IP 2.Modelos de capas (OSI) 3.Infraestructura de Red 4.Servicios de Red 5.Herramientas de Red TEMA 6 1.SSH, Telnet y DHCP 2.Reglas de Firewall en Routers (ACL) 3.Wireless TEMA 3 1.Diseño de la Red ( Factores y Estructuración) 1.Ethernet 2.Introducción al Enrutamiento (Estático) TEMA 7 1.Virus y Antivirus 2.Ataques e Intrusiones 3.Firewalls 4.Contraseñas TEMA 4 1.Enrutamiento Dinámico 2.RIP, OSPF, EIGRP (Asegurar Protocolos) TEMA 8 1.AAA (Radius y Tacacs) 2.VPN´s 3.Análisis de Riesgos 4.Análisis de Vulnerabilidades

4 Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 2 Hacking Ético (CPHE) TEMA 1 1.Introducción 2.Arquitectura de Redes 3.Kali Linux Objetivos: Llegar a realizar una auditoría completa basada en pentesting, partiendo desde cero. Se abordan todos los pasos necesarios para la realización de test de penetración. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Malware 2.Modding desde 0 TEMA 2 1.Recolección de Información 2.Escaneo 3.Análisis de servicios y Puertos 4.Análisis de Vulnerabilidades TEMA 6 1.Forense TEMA 3 1.Explotación 2.Post-Explotación TEMA 7 1.Auditoria a Móviles 2.Auditorías Web 3.Creación de un Informe de Pentesting TEMA 4 1.Password Cracking 2.Auditorias Wifi

5 Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 3 Hacking Ético Experto (CHEE) TEMA 1 1.Introducción y Objetivos del curso 2.Herramientas a Utilizar (VMWare, VirtualBox, TPS, Kali) 1.Linux 100% Objetivos: Profundizar en los métodos basados en pentesting, aprendiendo a automatizar tareas y crear sus propios exploits y scripst. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Hacking Web 2.Taxonomía de un ataque 3.Ejemplos de Vulnerabilidades y Ataques (Injection SQL, Xss, LFI, Phising….) TEMA 2 1.Metasploit 100% 2.Repaso de la Herramienta 3.Fases de Hacking 4.Adicionales 5.Creación de Exploits (Tema 4) TEMA 6 1.Hacking a Infraestructuras 2.Redes Linux 3.Redes Windows 4.OS TEMA 3 1.Introducción a Python 2.Programación y Uso de Librerías TEMA 7 1.Escalada de Privilegios de 0 a 100 2.Shell Scriting 3.Linux 4.Windows TEMA 4 1.Introducción a Ruby (Hacking) 2.Programación 3.Implementación en Metasploit TEMA 8 1.Malware (Crypters, Sandbox, Analisis) 2.Bonet (Creación) 3.Troyanos (Creación de cliente y servidor) TEMA 9 1.La Auditoría 2.Presupuesto 3.Contrato y Alcance

6 Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 4 Auditorias a Dispositivos Móviles (CPAM) TEMA 1 1.Introducción 2.Herramientas 3.Sistemas Operativos 4.Análisis OSWAP 5.Top riesgos OSWAP Objetivos: Adquirir los conocimientos para la realización de auditorías a dispositivos móviles tanto Android como IOS, realizando test y análisis forense de los dispositivos. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Análisis de APK´s sospechosas TEMA 2 1.Métodos CPAM 2.Root-Unroot 3.Recolección de Información TEMA 3 1.Métodos CPAM 2.Escaneos de Servicios 3.Escaneo de Vulnerabilidades TEMA 4 1.Vectores de Ataque 2.Locales 3.Remotos TEMA 6 1.Ejemplos prácticos en IOS y Android 2.Realización de un informe

7 Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 5 Análisis Informático Forense (CPAIF) TEMA 1 1.Introducción Objetivos: Iniciación del alumno en la ejecución de un análisis informático forense con el fin de poder realizar periciales judiciales y extra judiciales. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Análisis del TimeStamp 2.OsForensic y Deft 3.Procesos Manuales desde Shell TEMA 2 1.Entornos de trabajo 2.Entorno bajo Windows 3.Entorno bajo Linux TEMA 6 1.Volcado de Memoria 2.Volatility en Windows 3.Volatility en Linux TEMA 3 1.Recolección de Evidencias 2.Asegurar la Escena 3.Identificar las Evidencias 4.Cadena de Custodia TEMA 7 1.Análisis de una Imagen sobre Plataforma Windows ( estructura, sistema de ficheros,..) TEMA 4 1.Tareas y Dependencias de las Evidencias (Estado del Arte, Buenas Prácticas y Análisis) TEMA 8 1.Análisis de una Imagen sobre Plataforma Linux ( estructura, sistema de ficheros..) TEMA 9 1.Análisis de Logs 2.Logs en Windows 3.Logs en Linux 4.Herramientas Análisis Logs TEMA 10 1.Análisis de Uso de Internet 2.Navegadores Web 3.Análisis de Correos Electrónicos TEMA 11 1.El Informe Pericial

8 Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Soluciones para optimizar la toma de decisiones y mejorar la productividad y seguridad de las empresas


Descargar ppt "SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse."

Presentaciones similares


Anuncios Google