Ciberseguridad Ofensiva
Pentesting 101 – Hacking en redes
- Introducción a pentesting.
- Fase de descubrimiento y análisis
- Explotación y búsqueda de vulnerabilidades
- Post explotación y persistencia
Martes de 6PM a 9PM.
Pentesting 102 – Hacking Web y Móvil
- Introducción a arquitecturas web y móvil
- OWASP TOP 10
- Explotación y búsqueda de vulnerabilidades
- OWASP MOBILE TOP 10
Miércoles de 6PM a 9PM.
CYBERSECURITY DAY
RED TEAM vs BLUE TEAM
SEGUNDA EDICIÓN
Durante un día, los integrantes participarán en un ejercicio de ataque (Red Team) y defensa (Blue Team) cibernética, guiados por expertos en Ethical Hacking y detección de amenazas.
Temario
CALENDARIO DE ACTIVIDADES
RED TEAM 101 - AM
- Principios de seguridad informática.
- Fases de una prueba de intrusión
- Herramientas de descubrimiento y reconocimiento: nmap.
- Análisis de vulnerabilidades: nmap, exploit db, searchsploit.
- Explotación de vulnerabilidades con metasploit framework
- Vulnerando el sistema operativo
INCLUYE
- Material Digital
- Software y máquinas virtuales para los laboratorios
- Diploma de participación avalado
- Coffee Break AM y PM
- Almuerzo
BLUE TEAM 101 - PM
- Conceptos básicos de Blue Team.
- Conceptos básicos de Wazuh y SIEM
- Instalación de agentes SIEM
- Instalación y uso de SYSMON
- Análisis y recolección de logs
- Threat Hunting recolección de evidencias
REQUERIMIENTOS
- Laptop core i5+
- 8GB RAM mínimo (Ideal 16GB)
- 40 GB espacio disponible en disco
- VMWare Player
Ciberseguridad para Alta Gerencia
NO SE TRATA DE SI ME VAN A ATACAR O NO; SE TRATA DE CUÁNDO SUCEDERÁ
Los participantes conocerán sobre las Ciber-Amenazas que están afectando a las organizaciones de diferentes giros de negocio en Latinoamérica, cuáles son las motivaciones de los Cibercriminales y cómo la participación de la Alta Dirección es fundamental para la Ciberseguridad de las organizaciones y de esta manera poder proteger su activo más importante: la información.
Temario
- Conceptos y fundamentos de Ciberseguridad para personas no técnicas.
- Principales Ciber-Amenazas en América Latina y la industria.
- Estructura Organizativa.
- Normas de referencia, estándares y entes reguladores.
- Gestión del Riesgo Cibernético y la importancia del involucramiento de la Alta Dirección.
- Seguridad en Dispositivos Móviles.
- Seguridad en la Nube.
- Programa de concientización: la importancia del factor humano en la seguridad de la información.
- Diagnóstico de Ciberseguridad.
- Programa de Ciberseguridad.
- Manejo de recursos: económico, tiempo, personas.
- Gestión y simulación de incidentes (tabletops).
Detalles
Fechas: Miércoles de Agosto
Horario: 6:00 pm – 8:30 pm
Modalidad: Presencial. 4 sesiones.
Duración: 10 horas
CYBERSECURITY DAY
RED TEAM vs BLUE TEAM
NO SE TRATA DE SI ME VAN A ATACAR O NO; SE TRATA DE CUÁNDO SUCEDERÁ
Durante un día, los integrantes participarán en un ejercicio de ataque (Red Team) y defensa (Blue Team) cibernética, guiados por expertos en Ethical Hacking y detección de amenazas.
Temario
CALENDARIO DE ACTIVIDADES
RED TEAM 101 - AM
- Principios de seguridad informática.
- Fases de una prueba de intrusión
- Herramientas de descubrimiento y reconocimiento: nmap.
- Análisis de vulnerabilidades: nmap, exploit db, searchsploit.
- Explotación de vulnerabilidades con metasploit framework
- Vulnerando el sistema operativo
INCLUYE
- Material Digital
- Software y máquinas virtuales para los laboratorios
- Diploma de participación avalado
- Coffee Break AM y PM
- Almuerzo
BLUE TEAM 101 - PM
- Conceptos básicos de Blue Team.
- Conceptos básicos de Wazuh y SIEM
- Instalación de agentes SIEM
- Instalación y uso de SYSMON
- Análisis y recolección de logs
- Threat Hunting recolección de evidencias
REQUERIMIENTOS
- Laptop core i5+
- 8GB RAM mínimo (Ideal 16GB)
- 40 GB espacio disponible en disco
- VMWare Player
Ciberseguridad Defensiva
Defense 101 – Analista SOC
- Introducción a sistemas operativos y redes
- Herramientas básicas de análisis
- Fundamentos y herramientas de un SOC
- Casos de uso prácticos sobre MITRE
Jueves de 6PM a 9PM.
Quieres conocer más sobre el currículo de cada curso, escríbenos a [email protected] para que podamos brindarte más información.
Ciberseguridad Estratégica
Introducción y casos prácticos sobre el marco NIST
- Introducción al framework de NIST
- Casos de uso reales y prácticos sobre NIST
- Con participación de CISO’s de organizaciones.
Lunes de 6PM a 9PM.
Quieres conocer más sobre el currículo de cada curso, escríbenos a [email protected] para que podamos brindarte más información.