Educación

¿Se ha encontrado con una oferta limitada de cursos o talleres de seguridad en el país?, nosotros identificamos lo mismo, que la oferta se limita a re-encauchar material de cursos internacionales y no ofrecen opciones entretenidas para la formación de profesionales.

 

Es por eso que decidimos que todos nuestros entrenamientos estarían basados en la experiencia de proyectos ejecutados y de las investigaciones realizadas. Es de ahí donde extraemos la materia prima para construir entrenamientos de alto nivel, alineados con las necesidades actuales y tomando como referencia los estándares de la industria.

 

Si usted requiere un entrenamiento puntual y personalizado, sin importar el nivel que esté buscando, podemos construirlo de forma técnica y con una metodología que se adapte a sus necesidades.

Educación
Análisis Forense en Red

Análisis Forense en Red

El entrenamiento Análisis Forense en Red v 2.0 (AFR v2.0), prepara al participante para que adquiera y aplique correctamente los procedimientos metodológicos de recolección y análisis de evidencia digital en red. Los participantes se enfrentarán a un entorno dinámico compuesto por múltiples elementos y conexiones de red en el cual podrán realizar el análisis forense haciendo uso de las técnicas y herramientas aprendidas.

Botnets 102

El entrenamiento en BOTNETS 102, es un curso nivel intermedio en el cual los participantes de una forma práctica podrán comprender y experimentar la naturaleza del malware, desarrollando conocimiento con el cual podrán identificar las tendencias actuales del mundo del cibercrimen. El entrenamiento BOTNETS 102 le permite a los participantes desarrollar estrategias y controles de seguridad que ayuden a mitigar los riesgos personales y a los que estan expuestos sus organizaciones.

Botnets 102
Hardware Hacking

Hardware Hacking

La seguridad en dispositivos embebidos se encuentra en auge y el entender como se compromete la seguridad del hardware es la base para profundizar en entornos especializados como el Internet de las Cosas (IOT), las tecnologías industriales (SCADA) y las infraestructuras críticas (ICS).

 

Con este entrenamiento podrá aprender la base de la electrónica usada en los dispositivos de la actualidad, así como los componentes y sistemas de comunicación y depuración principalmente usados (RAM, CPU, SOC, I2C, JTAG, etc). También aprenderá sobre las arquitecturas mas comunes (ARM, MIPS) y las vulnerabilidades en los sistemas operativos y aplicaciones que traen la mayoría de estos sistemas. Podrá entender "la mágia" que usan los hackers para descubrir vulnerabilidades y desarrollar exploits contra estos dispositivos en Internet.

Respuesta a incidentes

El entrenamiento de Respuesta a incidentes, es un curso especializado, donde se realiza una introducción a elementos fundamentales que deben ser tenidos en cuenta en el trabajo que se debe realizar dentro de un grupo de repuesta a incidentes, dentro de la introducción teórica del entrenamiento se realiza una revisión de conceptos básicos para la gestión de los incidentes, para posteriormente revisar el desarrollo de planes de respuesta a incidentes en casos de estudios especiales, que presentarán la gestión de diferentes tipos de incidentes dentro de un ambiente controlado y especialmente diseñado para los asistentes.

Respuesta a incidentes
Password Cracking

Password Cracking

El entrenamiento de Password Cracking (rompimiento de contraseñas) se enfoca en enseñar todas las estrategías que existen en la actualidad para realizar auditorias de contraseñas en entornos corporativos, esto incluye los aspectos técnicos y administrativos de las soluciones existentes.

Durante este entrenamiento podrá conocer como se almacenan las contraseñas en la actualidad en bases de datos, redes inalambricas, almacenamiento local y en la nube, aprender sobre hashes y algoritmos criptográficos, también aprenderá a usar herramientas de generación y rompimiento de tablas arcoiris y las técnicas de computación basadas en GPUs, tanto en entornos locales como en la nube.

Con este entrenamiento podrá entender la importancia de mantener un entorno informático seguro, identificando los patrones importantes en la generación de contraseñas robustas, que no siempre son los que se encuentran en la documentación de productos y que muchas veces dependerán de la información que expone la organización ante Internet.

Quieres saber cuando es nuestro próximo curso

Quiero entrenarme