cissp ccna ccsa Mr Juan Baby mose scsa ceh

cissp ccna ccsa Mr Juan Baby mose scsa ceh
Conferencia de Seguridad informatica

Taller de Seguridad informática brinda un amplio conocimiento y práctica real en equipos de las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente sobre el tema Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornas Tobe Security una empresa israelf de seguridad informática forma desde hace mas de 1 9 años a nivel internacional a los mas importantes lideres del sector de seguridad de la información. mediante programas de alcance mundial con visión estratégica de las ultimas tendencias del mercado. Usted obtendrá los conocimientos teóricos, una visión estratégica. y aplicación practica. con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos PROGRAMA MODULAR
1. Seguridad de las redes Composición de una red de información Vulnerabilidades de las redes High availability/ load sharing Topologia de una red segura Vulnerabilidades y consideraciones de seguridad para cada componente de una red
2. Seguridad en servidores Windows .Métodos para armar un servidor seguro ‘..1-lardening .Seguridad hasta el niirel de la aplicación •Drimo saber si un hacker entró en los Servidores de la organización Manejo de parches y service packs PKI. lec, Kerberos, Radius
3. Seguridad en Routers/Switches Hardening. Metodologias y herramientas para atacar switches/ routers Arp poisoning VLAN Mac lucking 902.1 xs
4. Optimizar las Firewalle Principales tipos de Firewalls Cómo crear una base de reglas fuerte. Problemas con Firewalls VPN Dos Factores autenticación Firewalls de Open Source Leer y entenderles logs del Firewall para detectar intrusiones
SEMINARIO TECNICO INTERNACIONAL
SEGURIDAD EN INFORMATICA
lilMW1OSEECURITY.0:70:1
Requisitos:
S. IDS/IPS-Dest pro atice Principales tipos de IPS/IDS Dónde colocar IPS/IDIS en la red. Maneras en que tos hackers atacan redes protegidas por IDS/IPS Estrategia para evitar falsos positivos/ falsos negativos Cómo configurar nuestros IDS/IPS para evitar ataques de Hackers
G. Arquitectura de red segura Autenticación Redundancia Security in depth [seguridad co etapas] Cómo evitar un único punto de falla Aceptación por default Negación por defaut
7. Seguridad en Wireless Diferentes algoritmos Certificados. Radiu s. Tacacs Hardening de Acceso points y red inalámbrica Penetraban test en una red wireless
8. Seguridad en servidores Web Hardening de servidores Web Web application& Penetration Test de servidores Web Remete cornmand execution Cookie poisoning Codo review Rootkts XM [cross ate seripting] 9. Ethical Hacking/Penewatiow Test Herramientas Live cd's Diferencia entre audrtorfa y Penetraban
LUGAR: Hotel Barce16 Palma Real. San José., Costa Rica.
FECHAS: 17, 18g 19 JUNIO 2010. HORARIII 830 are. a 420 p.m. HORAS EFECTIVAS: 24 horas,
ni.ieles de complejidad a nivel internacional El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática.
OBJETIVO Capacitara los profesionales de Seguridad Informática en tecnologfas y herramientas de implementación y control de medidas de seguridad de la información en concordancia con estándares internacionales.
DIRIGIDO A Personal del Ama de Informática, Sistemas. Redes. Desarrollo Web, estudiantes de Ing.Sistemas/Informatica
Conocimientos básicos de Sistemas y/o Auditoria de Sistemas
Tests Diferencias entre un Penetraban Test interno y externo Social engineering [Ingenieria social] 10. Implementación de herramientas de seguridad de Open Source ¿Par qué Open Source? Herramientas Meres en el mercado de seguridad informática basadas en Open Source,
11. Google Hacking para penetration testero
Instructor
Mr Juan Eta by (CISSP - °CNA - CCSA fylISE - SCSACEH] Especialista israall en seguridad informática, con 12 años de experiencia e n soldas técnicas de Pernetration Tests. ha biliiatles y métodos da operaciones Tiene una amplia formación en tecnologias de seguridad, entre otras, ICS/IPS. Firawalls,Application Security, Buffer Duerno...s. Microsoft Securly.Linux Securty. ES Eyasion Attacks. Assesment Services y Penetration Tests. Mr 2aby tiene las sgulantas certificaciones: en Check Point System Administrator PESA]. Microsoft Cartead System Engineer IfJCSE], Cisco Certilled NetworkAdministrator pCCNA], Sun Certified System administrator (SCSAI y ECO Certrfied Information Systems Securigi Professional lCRSPly CEH [Certified Ethica I 1-la ckerj.
***REQUISITOS DE INSCRIPCION-CU LIMITADO***
INVERSION INCLUYE: Alimentac ión Icolie breaks y almuerzo tipo buffete, consultor. certificado. materiales.
InnoSecure
Cuando arista a lo conferencio no ofulds pecrantoria con terclancla de bulo/acure alomes Joro.
MAS InFonmacion: 87944598 - 923905I4 El CUPO ES LIMITADO POR (0 CUAL ES OBLIGATORIO! MBAR un FORMULARIO DE insaupaon ABTES DE LA conpEnEnan DE LO COBTRARIO no PODRA ASISTIR, no OLVIDE DECIR LA REFERERCIA innosEcuBE O JAMESJARA Y TERGA un DESCUERTO SOMMERTE SI ES inscmpoon PERSORAL no APLICADO PARA GRUPOS DE EMPRESAS. RECUERDE DEBE RESERVAR SU CAMPO, MCILLIVE: ODIAS con numEnTnaon, FOLLETOS, BERWICIOS Y CERTIFICADO.
G,
GRUPO GC
CAPeCiTACfON Y CONSULTORIO
ALCANCES Y BENEFICIOS El

0 pensamientos:

Post a Comment

feedback!