Calendario 2017  Precios SANS 2017  Archivo de cursos  Brochure  Catálogo de Cursos  Opciones de Formación  Eventos  Instructores  Certificación GIAC  Comunidad SANS  Contacto   

Catálogo de cursos


En esta sección encontrará una breve descripción de los cursos de SANS más relevantes que tenemos planeado incluir en nuestro plan formativo:

  • Cursos de Seguridad:
    • [401] FOR401: SECURITY ESSENTIALS BOOTCAMP STYLE
    • [503] SEC503: INTRUSION DETECTION IN-DEPTH
    • [504] SEC504: HACKER TECHNIQUES, EXPLOITS AND INCIDENT HANDLING
    • [511] SEC511: CONTINUOUS MONITORING AND SECURITY OPERATIONS
    • [560] SEC560: NETWORK PENETRATION TESTING AND ETHICAL HACKING
    • [660] SEC660: ADVANCED PENETRATION TESTING, EXPLOITS, AND ETHICAL HACKING
    • [575] SEC575: MOBILE DEVICE SECURITY AND ETHICAL HACKING
    • [542] SEC542: WEB APP PENETRATION TESTING AND ETHICAL HACKING
    • [642] SEC642: ADVANCED WEB APP PENETRATION TESTING AND ETHICAL HACKING
    • [617] SEC617: WIRELESS ETHICAL HACKING, PENETRATION TESTING, AND DEFENSES


  • Curriculum Forense:
    • [408] FOR408: COMPUTER FORENSIC INVESTIGATIONS - WINDOWS IN-DEPTH
    • [508] FOR508: ADVANCED COMPUTER FORENSIC ANALYSIS AND INCIDENT RESPONSE
    • [526] FOR526: WINDOWS MEMORY FORENSICS IN-DEPTH
    • [572] FOR572: ADVANCED NETWORK FORENSICS AND ANALYSIS
    • [578] FOR578: CYBER THREAT INTELLIGENCE
    • [585] FOR585: ADVANCED SMARTPHONE FORENSICS
    • [610] FOR610: REVERSE ENGINEERING MALWARE: MALWARE ANALISYS TOOLS AND TECHNIQUES

Cursos de Seguridad


[401] SEC401: SECURITY ESSENTIALS BOOTCAMP STYLE

Parece que las organizaciones están siendo atacadas siempre y la cuestión fundamental que todo el mundo quiere saber es ¿Por qué? ¿Por qué algunas organizaciones son débiles a nivel interno y otras no? SEC401 Security Essentials se centra en la enseñanza de las actividades correctas que hay que hacer para mantener una organización segura. Las organizaciones están gastando millones de dólares en seguridad y aun así, siguen siendo vulnerables. El problema es que están haciendo buenas acciones, pero no correctas. Las buenas acciones van a sentar una base sólida, pero las correctas se encargarán de que su empresa no sea noticia de primera página en todos los periódicos del país. El enfoque de SEC401 es enseñar a las personas las habilidades y técnicas necesarias para proteger y asegurar los activos de información críticos de una organización y los sistemas de negocios esenciales. También entendemos que la seguridad es un viaje y no un destino. Por lo tanto, le enseñará cómo construir una hoja de ruta de seguridad, qué puede escalar hoy y en el futuro. Al salir de nuestra formación le prometemos que tendrá las técnicas que podrá implementar hoy y mañana para mantener su organización a la vanguardia de la seguridad cibernética. Lo más importante, la organización va a estar segura.

Para más información, consulte todos los detalles del curso SEC401: Security Essentials Bootcamp Style en el sitio web de SANS (en inglés).


[503] SEC503: INTRUSION DETECTION IN-DEPTH

Si usted no está totalmente concienciado acerca de la importancia de la seguridad (¡incluso mi tía mayor sabe acerca de los peligros de la Intranet!), a menudo se oye la noticia desconcertante sobre otra empresa muy conocida que está siendo atacada. El panorama de la seguridad está cambiando de lo que antes era solo la protección del perímetro, a una exposición actual de la conexión permanente y con frecuencia vulnerable. Además, hay gran demanda de empleados con experiencia en seguridad que pueden ayudar a detectar y prevenir intrusiones. Ese es nuestro objetivo en el curso de Detección de Intrusiones, que se familiarice con los conocimientos básicos, herramientas y técnicas en la preparación para defender sus redes. Este curso cuenta con una amplia variedad de temas, desde el material fundacional como TCP / IP, hasta la detección de una intrusión.

Para más información, consulte todos los detalles del curso SEC503: Intrusion Detection In-Depth en el sitio web de SANS (en inglés).


[511] SEC511: CONTINUOUS MONITORING AND SECURITY OPERATIONS

Uno de los mayores retos para las organizaciones víctimas de un ataque es la detección a tiempo de los incidentes. Los datos de la industria sugieren que la mayoría de las brechas de seguridad tardan un promedio de siete meses en encontrarse. Los atacantes que han encontrado un camino para acceder, saben que la falta de visibilidad y los controles internos de seguridad les permitirá llevar a cabo su misión y lograr sus objetivos.

Este curso le ayudará a entender el rol de un Centro de Operaciones de Seguridad (SOC), conocerá tanto las técnicas tradicionales que utilizan los atacantes como las más modernas y se profundizará en la seguridad de la arquitectura de redes así como en la monitorización continua de las mismas mediante distintas herramientas.

Para más información, consulte todos los detalles del curso SEC511: Continuous Monitoring and Security Operations en el sitio web de SANS (en inglés).


[511] SEC511: CONTINUOUS MONITORING AND SECURITY OPERATIONS

Uno de los mayores retos para las organizaciones víctimas de un ataque es la detección a tiempo de los incidentes. Los datos de la industria sugieren que la mayoría de las brechas de seguridad tardan un promedio de siete meses en encontrarse. Los atacantes que han encontrado un camino para acceder, saben que la falta de visibilidad y los controles internos de seguridad les permitirá llevar a cabo su misión y lograr sus objetivos.

Este curso le ayudará a entender el rol de un Centro de Operaciones de Seguridad (SOC), conocerá tanto las técnicas tradicionales que utilizan los atacantes como las más modernas y se profundizará en la seguridad de la arquitectura de redes así como en la monitorización continua de las mismas mediante distintas herramientas.

Para más información, consulte todos los detalles del curso SEC511: Continuous Monitoring and Security Operations en el sitio web de SANS (en inglés).


[504] SEC504: HACKER TECHNIQUES, EXPLOITS AND INCIDENT HANDLING

Este curso le ayudará a entender las tácticas y las estrategias de los atacantes al detalle, le dará una experiencia práctica en la búsqueda de vulnerabilidades y descubrimiento de intrusiones, y le equipará con un plan de manejo de incidentes. La información en que se le dará en profundidad en este curso, le ayudará a devolver la pelota a los sistemas atacantes. Este curso muestra los tipos de ataque más vanguardistas, los ataques “de toda la vida” que aún son tan frecuentes, y todos los demás. En lugar de limitarse a enseñar algunos trucos de ataque hacker, este curso incluye un proceso, probado con el tiempo, paso a paso para hacer frente a incidentes informáticos, una descripción detallada de cómo los atacantes socaban los sistemas para que pueda prepararse, detectar, y responder a ellos; y un taller práctico para descubrir agujeros antes de que los malos lo hagan. Además, el curso explora las cuestiones jurídicas relacionadas con la respuesta a los ataques informáticos, incluida la vigilancia de los empleados que trabajan con las fuerzas del orden y práctica de pruebas.

Para más información, consulte todos los detalles del curso SEC504: Hacker Techniques, Exploits and Incident Handling en el sitio web de SANS (en inglés).


[560] SEC560: NETWORK PENETRATION TESTING AND ETHICAL HACKING

Como los ataques cibernéticos aumentan, también lo hace la demanda de profesionales de seguridad de la información que poseen verdadero conocimiento de penetración de la red y las habilidades de hacking ético. Hay varios cursos de hacking ético que pretenden enseñar estas habilidades, pero pocos realmente lo hacen. SANS SEC560: Network Penetration Testing y Ethical Hacking, realmente te prepara para llevar a cabo pruebas de penetración exitosa y proyectos de hacking ético. El curso comienza con una planificación adecuada, la determinación del alcance y de reconocimiento, y luego se sumerge profundamente en la exploración, la explotación de destino, los ataques de contraseña o Wi-Fi, y aplicaciones web con práctica, detallados ejercicios y consejos prácticos para hacer el trabajo de manera segura y efectiva. Termina con un intensivo y práctico ejercicio sobre la captura de la bandera, en la que se le realizará una prueba de penetración contra una organización de destino, donde podrá demostrar si realmente domina este curso.

Para más información, consulte todos los detalles del curso SEC560: Network Penetration Testing and Ethical Hacking en el sitio web de SANS (en inglés).


[660] SEC660: ADVANCED PENETRATION TESTING, EXPLOITS, AND ETHICAL HACKING

Está diseñado como un punto de progresión lógica para aquellos que han completado SANS SEC560 : Network Penetration Testing y Ethical Hacking, o para aquellos con experiencia en pruebas de penetración existente. Los estudiantes con el conocimiento previo para tomar este curso, serán guiados a través de docenas de ataques reales utilizados por pentesters más experimentados. Se discute la metodología de un ataque determinado, seguido de ejercicios en un entorno de laboratorio del mundo real para solidificar los conceptos avanzados y permitir la aplicación inmediata de las técnicas en el lugar de trabajo. Cada día incluye un campo de entrenamiento nocturno de dos horas para permitir el dominio adicional de las técnicas discutidas y aún más ejercicios prácticos. Los temas cubiertos incluyen militarización Python de pruebas de penetración, los ataques contra el control de acceso a red (NAC) y la manipulación de VLAN , dispositivo de red de exploit, salir de Linux y Windows con ambientes restringidos, IPv6 y escalada de privilegios Linux, poniendo a prueba las implementaciones criptográficas y derrotando a los controles modernos de los sistemas operativos tales como ASLR y DEP, Return Oriented Programming (ROP), Windows exploit, ¡y mucho más!

Para más información, consulte todos los detalles del curso SEC660: Advanced Penetration Testing, Exploits, and Ethical Hacking en el sitio web de SANS (en inglés).


[575] SEC575: MOBILE DEVICE SECURITY AND ETHICAL HACKING

Los teléfonos móviles y las tabletas se han convertido en dispositivos esenciales para las redes empresariales y gubernamentales, de las organizaciones pequeñas a compañías y agencias de gran escala. A menudo, los despliegues de telefonía móvil crecen de manera orgánica, adoptada por multitudes de usuarios finales para acceder al correo electrónico, como sus directivos y ejecutivos que necesitan acceso a los recursos sensibles de la organización desde sus dispositivos móviles personales. En otros casos, los teléfonos móviles y las tabletas se han convertido en sistemas críticos para una amplia variedad de aplicaciones de producción de ERP para la gestión de proyectos. Con el aumento de la dependencia de estos dispositivos, las organizaciones están reconociendo rápidamente que los teléfonos móviles y tabletas necesitan mayores implementaciones de seguridad que un protector de pantalla simple y contraseña inteligente.

Para más información, consulte todos los detalles del curso SEC575: Mobile Device Security and Ethical Hacking en el sitio web de SANS (en inglés).


[542] SEC542: WEB APP PENETRATION TESTING AND ETHICAL HACKING

Las aplicaciones web desempeñan un papel vital en toda organización moderna. Esto se hace evidente cuando los adversarios comprometen estas aplicaciones, dañando la funcionalidad del negocio y robando datos. Desafortunadamente, muchas organizaciones operan bajo la impresión equivocada de que un escáner de seguridad de aplicaciones web descubrirá todas las brechas en sus sistemas.El curso SEC542 ayuda a los estudiantes a ir más allá de las pruebas de penetración, para encontrar defectos en sus aplicaciones web, antes de que los adversarios los descubran y se aprovechen de ellos.

Para más información, consulte todos los detalles del curso SEC542: Web App Penetration Testing and Ethical Hacking en el sitio web de SANS (en inglés).


[642] SEC642: ADVANCED WEB APP PENETRATION TESTING AND ETHICAL HACKING

Este curso está diseñado para enseñar habilidades y técnicas avanzadas, necesarias en la prueba de aplicaciones web de hoy en día. Este curso de Pen Testing avanzado utiliza una combinación de clases teóricas, experiencias del mundo real y ejercicios prácticos para mostrar las técnicas más utilizadas y comprobar la seguridad de las aplicaciones de las empresas. Este curso va a mejorar su técnica de exploits y habilidades de defensa, así como cumplir con una necesidad de aprender, a un nivel mayor, los conocimientos cubiertos en el curso SEC542: Web Application Penetration Testing y Ethical Hacking.

Para más información, consulte todos los detalles del curso SEC642: Advanced Web App Penetration Testing and Ethical Hacking en el sitio web de SANS (en inglés).


[617] SEC617: WIRELESS ETHICAL HACKING, PENETRATION TESTING, AND DEFENSES

Para ser un experto en seguridad wireless, es necesario tener una comprensión global de la tecnología, las amenazas, las vulnerabilidades y las técnicas de defensa, junto con la experiencia práctica en la evaluación y el ataque de tecnologías inalámbricas. Este curso le enseñará cómo identificar las amenazas que vulneran la tecnología inalámbrica y aprovechar este conocimiento para implementar técnicas defensivas, que se puedan utilizar para proteger estos sistemas.

Para más información, consulte todos los detalles del curso SEC617: Wireless Ethical Hacking, Penetration Testing, and Defenses en el sitio web de SANS (en inglés).

Curriculum Forense


[408] FOR408: COMPUTER FORENSIC INVESTIGATIONS - WINDOWS IN-DEPTH

Este curso se centra en el conocimiento del sistema operativo Windows, en qué necesita cada analista forense digital para investigar incidentes informáticos con éxito. Aprenderá cómo los analistas forenses informáticos se centran en la recogida y análisis de datos de los sistemas para el seguimiento de la actividad basada en el usuario y que -se puede utilizar en las investigaciones internas o litigio civil / criminal. Este curso cubre la metodología de exhaustivos exámenes informáticos forenses, análisis digitales de investigación y explotación de los medios de comunicación, para que cada estudiante tenga la cualificación completas para trabajar como investigador forense informático, para ayudar a resolver problemas y combatir la delincuencia. Además del conocimiento técnico en profundidad de Windows Forense Digital (Windows XP a través de Windows 8 y Server 2012), aprenderá