Aprenda las técnicas de ataque más efectivas
Este curso brinda a los alumnos las técnicas más efectivas utilizadas por los atacantes para irrumpir sobre infraestructuras informáticas.
El entrenamiento posee un 70% de contenido práctico en laboratorio.
Al fnalizar se realizará un ejercicio Capture-The-Flag, para poner en práctica todo lo aprendido en un entorno similar al mundo real.
Se entregará un certifcado de asistencia en formato digital.
Carga horaria: 36hs
> Information Gathering
> Network Mapping
> Vulnerabilidades & Exploits
> Metasploit Framework
> Post Exploitation & Client Side Attacks
> Network Attacks (LAN, WLAN)
> Web Attacks I - XSS, SQLi, Command Injections
> Web Attacks II - Zed Attack Proxy, Web Shells
> Password Attacks & Social Engineering
> Capture The Flag
Aprenda a investigar incidentes informáticos
Este curso lleva a introducirse en el apasionante mundo de esta disciplina.
Comenzando por conceptos necesarios para comprender el contexto, alcanzando a realizar prácticas complejas y muy útiles para ser presentados en una instancia judicial.
El entrenamiento posee un 60% de contenido práctico en laboratorio.
Se entregará un certifcado de asistencia en formato digital.
Carga horaria: 36hs
> Introducción a la Informática Forense
> Adquisición de Evidencias
> Windows Forensics
> Linux Forensics
> Network Forensics
> Web & Email Forensics
> Análisis de Malware
> Android Forensics
> Respuesta a Incidentes
Aprenda a desarrollar aplicaciones robustas y resistentes a ataques
El curso se basa en las recomendaciones de OWASP Top 10, Microsoft SDLC y la publicación del IEEE "Avoiding The Top 10 Software Security Design Flaws".
Esto garantiza que los contenidos son de máximo interés para cualquier desarrollador que busque escribir código de calidad superior.
El entrenamiento posee un 70% de contenido práctico en laboratorio.
Se entregará un certifcado de asistencia en formato digital.
Carga horaria: 16hs
> Fundamentos de la Seguridad en el Desarrollo
> Criptografía
> Hashes y Tokenización
> Autenticación y Autorización
> Sesiones, Logs y Excepciones
> Validación de Datos
> Seguridad en Web Services y APIs
> Gestión de Riesgos y Vulnerabilidades
© Securetia SRL - Todos Los Derechos Reservados