Un nuevo proyecto, en el que nos hace especial ilusión participar comienza en breve, los CSX Hands on Labs nacen con un doble objetivo, que ISACA Madrid sea una asociación multidisciplinar que atraiga a perfiles técnicos, además de perfiles especializados en auditoría y cubrir la laguna entre el curso CSX Fundamentals y los talleres ofrecidos por ISACA Internacional dentro del CSX Training (CSX Practitioner). En este sentido, hemos preparado un ciclo de 10 talleres prácticos, impartidos por reconocidos expertos, a lo largo de 2019.
Existen condiciones de ventaja para asociados, y por inscribirte a todos los talleres; en ese caso, no solo obtienes un 20% de descuento en los talleres, sino que te regalamos un curso de Introducción a la Ciberseguridad (CSX Fundamentals).
¡LAS PLAZAS SON LIMITADAS!
Plazos:
- Venta exclusiva Pack 10 talleres: hasta el 15 de febrero.
- Venta Taller Hacking ético y metasploit: 15 - 21 de febrero
- Venta Taller Docker & SecDevOps: 1 - 14 de marzo
- Venta resto de talleres individuales: a partir del 15 de marzo
Pablo González Pérez: "Hacking ético y metasploit" (22/02/2019)
El hacking ético es un valor fundamental dentro de las organizaciones modernas que tienen presencia en Internet. Hoy en día, la gran mayoría tiene parte o totalidad de su actividad de negocio en el mundo digital, por lo que se demanda perfiles con aptitudes y skills en ciberseguridad. El hacking ético ayuda a las empresas a entender dónde están sus límites, cómo está la seguridad de sus activos y comprobar si la inversión es adecuada.
El hacking ético es un valor fundamental dentro de las organizaciones modernas que tienen presencia en Internet. Hoy en día, la gran mayoría tiene parte o totalidad de su actividad de negocio en el mundo digital, por lo que se demanda perfiles con aptitudes y skills en ciberseguridad. El hacking ético ayuda a las empresas a entender dónde están sus límites, cómo está la seguridad de sus activos y comprobar si la inversión es adecuada.
En este training, orientado a la práctica del hacking y al uso de Metasploit, podrás adentrarte en este gran mundo y trabajar explotación de vulnerabilidades a través del framework más utilizado en el mundo del pentesting. Este training te enseñará a manejar la herramienta y aprovechar técnicas actuales de hacking. No solamente veremos el manejo de la herramienta, si no que se explicará cómo funcionan las técnicas desde un punto de vista práctico (no todo será Metasploit). Conocerás la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con Ruby. Aprenderás y disfrutarás de una tarde de curso y de hacking. ¡Inscríbete!
Juan Antonio Calles: "Digital Forensics & Incident Response" (26/04/2019)
La ciencia forense consiste en la aplicación de técnicas científicas y analíticas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
La ciencia forense consiste en la aplicación de técnicas científicas y analíticas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
A lo largo del taller sobre Análisis Forense Digital podrás aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial. Durante el taller, se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos más extendidos entre la sociedad.
Álvaro Alonso: "Playing with the evil monkey" (17/05/2019)
Aprenderemos que es Infection Monkey, que utilidad tiene y sobre todo a desplegar la herramienta, configurarla y usarla. Viendo como es posible tener una ide a de lo que puede ser un pentest en nuestra red corporativa de una forma rápida y automatizada.
Aprenderemos que es Infection Monkey, que utilidad tiene y sobre todo a desplegar la herramienta, configurarla y usarla. Viendo como es posible tener una ide a de lo que puede ser un pentest en nuestra red corporativa de una forma rápida y automatizada.
Raúl Siles: "Taller de iniciación a la cata triple de Whisky, Pacharán y Anís (WPA3)" (07/06/2019)
A lo largo de las últimas dos décadas hemos intentado proteger nuestras comunicaciones inalámbricas empleando diferentes “licores”. Inicialmente mediante un “licor” equivalente de cuyo nombre no quiero acordarme, y posteriormente haciendo uso de diferentes combinaciones y cantidades de Whisky, Pacharán y Anís: 1, 2 y… ¡3! Iniciémonos técnicamente en la cata triple de Whisky, Pacharán y Anís (WPA3).
A lo largo de las últimas dos décadas hemos intentado proteger nuestras comunicaciones inalámbricas empleando diferentes “licores”. Inicialmente mediante un “licor” equivalente de cuyo nombre no quiero acordarme, y posteriormente haciendo uso de diferentes combinaciones y cantidades de Whisky, Pacharán y Anís: 1, 2 y… ¡3! Iniciémonos técnicamente en la cata triple de Whisky, Pacharán y Anís (WPA3).
Carmen Torrano: "¿Estamos seguros en un mundo hiperconectado?" (12/07/2019)
Indagando sobre la seguridad IoT
Indagando sobre la seguridad IoT
Angel A. Núñez: "Fortificación de Servidores Windows" (13/09/2019)
En este taller se explicaran aquellos elementos fundamentales para la seguridad en un entorno empresarial con sistemas Windows, que características de seguridad están disponibles en estos entornos y como configurarlas de forma adecuada. Todo con un enfoque práctico y dinámico.
En este taller se explicaran aquellos elementos fundamentales para la seguridad en un entorno empresarial con sistemas Windows, que características de seguridad están disponibles en estos entornos y como configurarlas de forma adecuada. Todo con un enfoque práctico y dinámico.
Diego León y David Jiménez: "De presas a cazadores: iniciación al Threat Hunting" (25/10/2019)
El Threat Hunting nace con el objetivo de cambiar la postura reactiva para la gestión de nuestra seguridad, por una actitud proactiva de búsqueda de amenazas en nuestros entornos. Dejemos de ser presas para convertirnos en auténticos cazadores. En este taller realizaremos un repaso rápido por la teoría del Threat Hunting y aprenderemos a montar una infraestructura de Threat Hunting, apoyándonos en herramientas Open Source para la identificación y detección de amenazas en base a hipótesis.
El Threat Hunting nace con el objetivo de cambiar la postura reactiva para la gestión de nuestra seguridad, por una actitud proactiva de búsqueda de amenazas en nuestros entornos. Dejemos de ser presas para convertirnos en auténticos cazadores. En este taller realizaremos un repaso rápido por la teoría del Threat Hunting y aprenderemos a montar una infraestructura de Threat Hunting, apoyándonos en herramientas Open Source para la identificación y detección de amenazas en base a hipótesis.
Daniel García (cr0hn): "Scapy" (29/11/2019)
TBD
TBD
Rafael Sánchez Gómez y Marta Barrio: "LAN & WAN Hacking in IPv6" (20/12/2019)
Análisis teórico y práctico de los principales ataques en entornos LAN y WAN que involucran características específicas del protocolo IPv6. Se hará uso de scapy para la generación de ataques así como herramientas automáticas como la suite THC
Análisis teórico y práctico de los principales ataques en entornos LAN y WAN que involucran características específicas del protocolo IPv6. Se hará uso de scapy para la generación de ataques así como herramientas automáticas como la suite THC
Horario
Todos los talleres se imparten en horario de 16:00 a 21:00. Posteriormente, habrá posibilidad de networking (no incluido en el precio).
Lugar
Salvo cambios por motivos de aforo, los talleres tendrán lugar en el CN Melior, Avda. de Brasil 6, 1º en Madrid. En cualquier caso, los inscritos recibirán un correo de confirmación unos días antes con la confirmación definitiva.
Todos los talleres se imparten en horario de 16:00 a 21:00. Posteriormente, habrá posibilidad de networking (no incluido en el precio).
Lugar
Salvo cambios por motivos de aforo, los talleres tendrán lugar en el CN Melior, Avda. de Brasil 6, 1º en Madrid. En cualquier caso, los inscritos recibirán un correo de confirmación unos días antes con la confirmación definitiva.
ISACA Madrid: CSX Hands on Labs
Seguridad a lo Jabalí para Todos!!
No hay comentarios:
Publicar un comentario