FTSAI V: La vuelta al cole
Ya para muchos os serán conocidas las siglas del FTSAI. Sobre todo si lleváis pasándoos por aquí durante al más de un año y medio. FTSAI son las siglas de "Formación Técnica en Seguridad y Auditoría Informática". Un curso de 150 horas de duracion que hacemos para técnicos que quieran dedicarse a la seguridad informática de forma profesional.
El curso está compuesto de 6 módulos de 25 horas cada uno, dedicados a distintas partes del camino a recorrer para trabajar como técnico de seguridad y se imparten los viernes por la tarde de 16:00 a 21:00 horas. La distribución de fechas y módulos es la siguiente:
Primer módulo: Conceptos de Auditoría de seguridad
[9/10/09 al 6/11/09]
Durante este módulo se verán los conceptos de seguridad, las herramientas de status, la misión del auditor técnico, los tipos de auditoría. Como se afronta una auditoría de caja blanca, de caja negra, que mirar, como hacer un estatus del sistema, como evaluar la situación inicial. Footprinting. Fingerprinting. Reporting. Méticas de Seguriad. Cuáles son las fuentes de información a contar en una auditoría y como poder utilizarlas. Es un módulo de puesta al día en conceptos de redes, servidores, clientes, tecnologías e Internet. En este módulo los asistentes recibirán el libro de "Aplicación de medidas técnicas y organizativas para la implantación de la LOPD en la empresa" como documentación complementaria.
Segundo módulo: Auditoría de seguridad de servidores y clientes
[13/11/09 al 11/12/09]
El segundo módulo estará centrado en el análisis de seguridad de servidores y clientes. Como entender la información que utilizan. Las arquitecturas de seguridad de Sistemas Microsoft y Sistemas Linux. Cuáles son los almacenes de información importante en el sistema. Vulnerabilidades. Scanners de información. Exploits. Scanners de caja blanca y scanners de caja negra. Parches. Rootkits. Troyanos. Detección. Fortificación de servidores. Herramientas de fortificación de servidores.
Tercer módulo: Auditoría de Aplicaciones Web
[08/01/10 al 05/02/10]
Arquitectura de aplicaciones Web. Arquitecturas Apache/IIS. Análisis de servidores web. Scanners de vulnerabilidades web. Ataques a aplicaciones web. Inyecciones de Código. Ataques RFI y LFI. Ataques XSS y CSRF. Herramientas de análisis de código estático. Web Application Firewalls. Mod_security. Request Filtering.
Cuarto módulo: Auditoría de Seguridad de Red
[12/02/10 al 12/03/10]
Arquitectura de conexiones de red. Protocolos de envío L2. Sniffers. Reconstrucción de protocolos. Análisis de red. Inyección de tráfico. Spoofing de comunicaciones. Ataques MITM. Cifrado y autenticación de paquetes. Sistemas de cifrado SSL. IPSec.
Quinto módulo: Auditoría Wireless, IM, VoIP y VPNs
[19/03/10 al 23/04/10]
Tecnologías Wireless: WEP, WEP2, WPA, WPA2. Inyección de paquetes. Ataques a routers Wireless. Inyección de tráfico. AP spoofing. Tecnologías VoIP. Arquitectura SIP. Intercepción de comunicaciones. Reconstrucción de conversaciones. Comunicaciones en Sistemas de Mensajería instantánea. Sistemas de voz, video y conversaciones instantáneas. VPNs.
Sexto módulo: Análisis Forense
[30/04/10 al 28/05/10]
Definiciones. Aplicaciones prácticas. Recogida de datos. Recogida offline y Online. Cadena de custodia. Logs. Análisis de logs del sistema operativo. Análisis de logs de aplicativos. Análisis forense de Malware. Seguimiento del malware para poder denunciar. Sistema de recogida y firmado de logs. Análisis de memoria RAM. Volcado y búsqueda de estructuras. Documentos. Informes de análisis. En este módulo los asistentes recibirán el libro de "Análisis Forense Digital en Entornos Windows" como documentación.
Como véis, al más puro estilo de curso escolar, el que se apunte al curso va a pasarse todo el añito con nosotros y tendrá que acatar, por supuesto las normas. Que son las siguientes:
1) El curso es para técnicos, no para tecnicoless, así que hay una entrevista previa en la que se evalúa si tienes conocimientos, actitudes o aptitudes para asistir. Cada módulo dura 25 horas y no se pueden explicar cosas que se deberían saber, como el funcionamiento de TCP/IP, un DHCP, como va una consultilla SQL o javascript level 1.
2) Se pueden hacer preguntas a los profes, todas las que se quiera...siempre que sean inteligentes, nada de interrumpir la clase con chorradas.
3) El último día de cada módulo hay examen y si no se aprueba hay que recuperar el módulo con un trabajo u otro examen. Hasta que no se pasa la prueba no se termina el módulo.
4) No es obligatorio que yo pague las cervezas del descanso de media tarde. Puede que yo pague alguan vez, pero no vale eso de hacer de aguas del mar Rojo, como si yo fuese Moises, cuando me acerque a la barra.
El curso es de pago, ya sabes que si quieres cosas gratis puedes venir a hacer los HOLS guiados y autoguiados en el SIMO, apuntarte al curso de AntiHacking de 100 horas que damos en Getafe o apuntarte al evento y HOLs gratuitos que se van a celebrar en el Décimo aniversario de Informática64.
Los profes seremos los del equipo de I64 más alguna invitación especila que se añadirá, pero de momento seremos Alex Martín, Juan Garrido "silverhack", Juan Luís G. Rambla, Julián Blazquez, Joshua Sáenz y compañía...
Para apuntarte debes seguir los pasos que te indiquen llamando por teléfono [91 665 99 98], rellenando el formulario de contacto o mandando un mail a i64@informatica64.com. Tienes toda la información en la siguiente URL: FTSAI V
Saludos Malignos... mis querido estudiantes!
El curso está compuesto de 6 módulos de 25 horas cada uno, dedicados a distintas partes del camino a recorrer para trabajar como técnico de seguridad y se imparten los viernes por la tarde de 16:00 a 21:00 horas. La distribución de fechas y módulos es la siguiente:
Primer módulo: Conceptos de Auditoría de seguridad
[9/10/09 al 6/11/09]
Durante este módulo se verán los conceptos de seguridad, las herramientas de status, la misión del auditor técnico, los tipos de auditoría. Como se afronta una auditoría de caja blanca, de caja negra, que mirar, como hacer un estatus del sistema, como evaluar la situación inicial. Footprinting. Fingerprinting. Reporting. Méticas de Seguriad. Cuáles son las fuentes de información a contar en una auditoría y como poder utilizarlas. Es un módulo de puesta al día en conceptos de redes, servidores, clientes, tecnologías e Internet. En este módulo los asistentes recibirán el libro de "Aplicación de medidas técnicas y organizativas para la implantación de la LOPD en la empresa" como documentación complementaria.
Segundo módulo: Auditoría de seguridad de servidores y clientes
[13/11/09 al 11/12/09]
El segundo módulo estará centrado en el análisis de seguridad de servidores y clientes. Como entender la información que utilizan. Las arquitecturas de seguridad de Sistemas Microsoft y Sistemas Linux. Cuáles son los almacenes de información importante en el sistema. Vulnerabilidades. Scanners de información. Exploits. Scanners de caja blanca y scanners de caja negra. Parches. Rootkits. Troyanos. Detección. Fortificación de servidores. Herramientas de fortificación de servidores.
Tercer módulo: Auditoría de Aplicaciones Web
[08/01/10 al 05/02/10]
Arquitectura de aplicaciones Web. Arquitecturas Apache/IIS. Análisis de servidores web. Scanners de vulnerabilidades web. Ataques a aplicaciones web. Inyecciones de Código. Ataques RFI y LFI. Ataques XSS y CSRF. Herramientas de análisis de código estático. Web Application Firewalls. Mod_security. Request Filtering.
Cuarto módulo: Auditoría de Seguridad de Red
[12/02/10 al 12/03/10]
Arquitectura de conexiones de red. Protocolos de envío L2. Sniffers. Reconstrucción de protocolos. Análisis de red. Inyección de tráfico. Spoofing de comunicaciones. Ataques MITM. Cifrado y autenticación de paquetes. Sistemas de cifrado SSL. IPSec.
Quinto módulo: Auditoría Wireless, IM, VoIP y VPNs
[19/03/10 al 23/04/10]
Tecnologías Wireless: WEP, WEP2, WPA, WPA2. Inyección de paquetes. Ataques a routers Wireless. Inyección de tráfico. AP spoofing. Tecnologías VoIP. Arquitectura SIP. Intercepción de comunicaciones. Reconstrucción de conversaciones. Comunicaciones en Sistemas de Mensajería instantánea. Sistemas de voz, video y conversaciones instantáneas. VPNs.
Sexto módulo: Análisis Forense
[30/04/10 al 28/05/10]
Definiciones. Aplicaciones prácticas. Recogida de datos. Recogida offline y Online. Cadena de custodia. Logs. Análisis de logs del sistema operativo. Análisis de logs de aplicativos. Análisis forense de Malware. Seguimiento del malware para poder denunciar. Sistema de recogida y firmado de logs. Análisis de memoria RAM. Volcado y búsqueda de estructuras. Documentos. Informes de análisis. En este módulo los asistentes recibirán el libro de "Análisis Forense Digital en Entornos Windows" como documentación.
Como véis, al más puro estilo de curso escolar, el que se apunte al curso va a pasarse todo el añito con nosotros y tendrá que acatar, por supuesto las normas. Que son las siguientes:
1) El curso es para técnicos, no para tecnicoless, así que hay una entrevista previa en la que se evalúa si tienes conocimientos, actitudes o aptitudes para asistir. Cada módulo dura 25 horas y no se pueden explicar cosas que se deberían saber, como el funcionamiento de TCP/IP, un DHCP, como va una consultilla SQL o javascript level 1.
2) Se pueden hacer preguntas a los profes, todas las que se quiera...siempre que sean inteligentes, nada de interrumpir la clase con chorradas.
3) El último día de cada módulo hay examen y si no se aprueba hay que recuperar el módulo con un trabajo u otro examen. Hasta que no se pasa la prueba no se termina el módulo.
4) No es obligatorio que yo pague las cervezas del descanso de media tarde. Puede que yo pague alguan vez, pero no vale eso de hacer de aguas del mar Rojo, como si yo fuese Moises, cuando me acerque a la barra.
El curso es de pago, ya sabes que si quieres cosas gratis puedes venir a hacer los HOLS guiados y autoguiados en el SIMO, apuntarte al curso de AntiHacking de 100 horas que damos en Getafe o apuntarte al evento y HOLs gratuitos que se van a celebrar en el Décimo aniversario de Informática64.
Los profes seremos los del equipo de I64 más alguna invitación especila que se añadirá, pero de momento seremos Alex Martín, Juan Garrido "silverhack", Juan Luís G. Rambla, Julián Blazquez, Joshua Sáenz y compañía...
Para apuntarte debes seguir los pasos que te indiquen llamando por teléfono [91 665 99 98], rellenando el formulario de contacto o mandando un mail a i64@informatica64.com. Tienes toda la información en la siguiente URL: FTSAI V
Saludos Malignos... mis querido estudiantes!
2 comentarios:
Hola Chema
Una versión online del curso, eso sí que molaría.
Un saludo
popotxo
PS El certificado SSL os caduca enseguida!
Totalmente de acuerdo, una versión a distancia estaria muy, pero que muy bien.
Un Saludo.
Publicar un comentario