IntroducciónCSX Hands on Labs nace con un doble objetivo. Por un lado, que ISACA Madrid sea una asociación multidisciplinar que atraiga a perfiles técnicos, además de los "tradicionales" perfiles especializados en auditoría normativa, gestión y compliance. Y por otro, cubrir la laguna entre el curso CSX Fundamentals y los talleres ofrecidos por ISACA Internacional dentro del CSX Training (CSX Practitioner). En este sentido, hemos preparado un ciclo de
10 talleres prácticos, impartidos por reconocidos expertos, a lo largo de 2019.
Existen condiciones de ventaja para asociados, y por inscribirte a todos los talleres; en ese caso, no solo obtienes un 20% de descuento en los talleres, sino que te regalamos un
curso de Introducción a la Ciberseguridad (CSX Fundamentals).
¡LAS PLAZAS SON LIMITADAS!
Plazos:
- Venta exclusiva Pack 10 talleres: hasta el 14 de febrero
- Venta Taller Hacking ético y metasploit: 15 - 21 de febrero
- Venta Taller Docker & SecDevOps: 1 - 14 de marzo
- Venta resto de talleres individuales: a partir del 15 de marzo
Calendario 2019
Fecha |
Ponente |
Taller |
Duración |
Descripción |
Inscripción |
22/2 |
Pablo González Pérez |
Hacking ético y metasploit |
5 horas |
El hacking ético es un valor fundamental dentro de las organizaciones modernas que tienen presencia en Internet. Hoy en día, la gran mayoría tiene parte o totalidad de su actividad de negocio en el mundo digital, por lo que se demanda perfiles con aptitudes y skills en ciberseguridad. El hacking ético ayuda a las empresas a entender dónde están sus límites, cómo está la seguridad de sus activos y comprobar si la inversión es adecuada.
En este training, orientado a la práctica del hacking y al uso de Metasploit, podrás adentrarte en este gran mundo y trabajar explotación de vulnerabilidades a través del framework más utilizado en el mundo del pentesting. Este training te enseñará a manejar la herramienta y aprovechar técnicas actuales de hacking. No solamente veremos el manejo de la herramienta, si no que se explicará cómo funcionan las técnicas desde un punto de vista práctico (no todo será Metasploit). Conocerás la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con Ruby. Aprenderás y disfrutarás de una tarde de curso y de hacking.
|
|
15/3 |
Elías Grande |
Docker & SecDevOps
|
5 horas |
Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que toman parte en la ejecución de dichos contenedores. Por otro lado, no puede faltar en este taller cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue. Y para terminar, se realizará un repaso al conjunto de proyectos más importantes dentro del abanico incluido en el denominado Proyecto Moby. ¿Os lo vais a perder?No se requieren conocimientos previos; el profesor adaptará el nivel del taller al los conocimientos que tengan los alumnos. |
Inscripción cerrada - plazas agotadas |
26/4 |
Juan Antonio Calles |
Digital Forensics & Incident Response |
5 horas |
La ciencia forense consiste en la aplicación de técnicas científicas y analíticas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
A lo largo del taller sobre Análisis Forense Digital podrás aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial. Durante el taller, se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos más extendidos entre la sociedad.
|
Inscripción cerrada - plazas agotadas |
17/5 |
Álvaro Alonso |
Playing with the evil monkey |
5 horas |
Aprenderemos que es Infection Monkey, que utilidad tiene y sobre todo a desplegar la herramienta, configurarla y usarla. Viendo como es posible tener una ide a de lo que puede ser un pentest en nuestra red corporativa de una forma rapida y automatizada.
|
Inscripción cerrada - plazas agotadas |
7/6 |
Raúl Siles |
Taller de iniciación a la cata triple de Whisky, Pacharán y Anís (WPA3) |
5 horas |
A lo largo de las últimas dos décadas hemos intentado proteger nuestras comunicaciones inalámbricas empleando diferentes “licores”. Inicialmente mediante un “licor” equivalente de cuyo nombre no quiero acordarme, y posteriormente haciendo uso de diferentes combinaciones y cantidades de Whisky, Pacharán y Anís: 1, 2 y… ¡3! Iniciémonos técnicamente en la cata triple de Whisky, Pacharán y Anís (WPA3).
- Se recomienda disponer de conocimientos básicos de Linux, de seguridad de la información y comunicaciones. y de comunicaciones inalámbricas Wi-Fi.
|
Inscripción cerrada - plazas agotadas |
12/7 |
Carmen Torrano |
Inteligencia artificial aplicada a la ciberseguridad |
5 horas |
La inteligencia artificial juega un papel fundamental en la resolución de problemas de diferente índole, entre los que se encuentran problemas del ámbito de la ciberseguridad. Además, las capacidades del Machine Learning de clasificación, predicción y detección de anomalías son de gran ayuda en la resolución de problemas de ciberseguridad, como por ejemplo la detección de intrusiones, la clasificación de malware o la autenticación por medio de técnicas biométricas. En este taller se repasarán los conceptos fundamentales del Machine Learning y se explicará cuál es el proceso a seguir para la aplicarlo en la resolución de problemas. Estos conceptos se ilustrarán con ejemplos prácticos sobre su aplicación el ámbito de la ciberseguridad. |
Inscripción cerrada - plazas agotadas |
13/9 |
Ángel A. Nuñez |
Fortificación de Servidores Windows |
5 horas |
En este taller se explicaran aquellos elementos fundamentales para la seguridad en un entorno empresarial con sistemas Windows, que características de seguridad están disponibles en estos entornos y como configurarlas de forma adecuada. Todo con un enfoque práctico y dinámico.
No se necesitan conocimientos previos, pero sí que ayuda conocer un poco los servicios básicos de red, web, dns, servidores de archivos, entender un poco TCP/IP y algo de experiencia con Active Directory.
|
Inscripción cerrada - plazas agotadas |
25/10 |
Diego León
David Jiménez
|
De presas a cazadores: iniciación al Threat Hunting
|
5 horas |
El Threat Hunting nace con el objetivo de cambiar la postura reactiva para la gestión de nuestra seguridad, por una actitud proactiva de búsqueda de amenazas en nuestros entornos. Dejemos de ser presas para convertirnos en auténticos cazadores. En este taller realizaremos un repaso rápido por la teoría del Threat Hunting y aprenderemos a montar una infraestructura de Threat Hunting, apoyándonos en herramientas Open Source para la identificación y detección de amenazas en base a hipótesis.
|
Inscripción cerrada - plazas agotadas |
29/11 |
Daniel García (cr0hn)
|
Hacking, seguridad y conceptos avanzados de Python y Scapy |
5 horas |
El taller será una inmersión a Python, desde sus principios más esenciales hasta conceptos avanzados (en función de la audiencia) tratando de darle un enfoque de seguridad. Se plantearán casos prácticos pre-definidos y aquellos que resulten interesantes para los asistentes, que serán resueltos en el taller.
También se estudiará el framework “Scapy" para el análisis y manipulación de red a bajo nivel. |
Inscríbete |
13/12 |
Rafael Sánchez Gómez
Marta Barrio
|
LAN & WAN Hacking in IPv6 |
5 horas |
Análisis teórico y práctico de los principales ataques en entornos LAN y WAN que involucran características específicas del protocolo IPv6. Se hará uso de scapy para la generación de ataques así como herramientas automáticas como la suite THC.
|
Inscríbete |
Precios (excl. 21% IVA)
- Taller individual: Asociados ISACA: 50 €, No-asociados: 100 €. Para asociarte, haz click aquí.
- Pack 10 talleres (20% descuento): Asociados ISACA: 400 €, No-asociados: 800 €. Si te quieres inscribir en todos los talleres, haz click aquí.
Horario Todos los talleres se imparten en horario de 16:00 a 21:00. Posteriormente, habrá posibilidad de networking (no incluido en el precio).
LugarSalvo cambios por motivos de aforo, los talleres tendrán lugar en Interxion, Calle de Albasanz, 71, Madrid. En cualquier caso, los inscritos recibirán un correo de confirmación unos días antes con la confirmación definitiva.
No dudes en contactarnos para cualquier información adicional:
formacion@isacamadrid.es o 91 032 71 76.
Colaboradores CSX Hands on Labs: