Calendario 2017  Precios SANS 2017  Archivo de cursos  Brochure  Catálogo de Cursos  Opciones de Formación  Eventos  Instructores  Certificación GIAC  Comunidad SANS  Contacto   

Catálogo de cursos


En esta sección encontrará una breve descripción de los cursos de SANS más relevantes que tenemos planeado incluir en nuestro plan formativo:

  • Cursos de Seguridad:
    • [401] FOR401: SECURITY ESSENTIALS BOOTCAMP STYLE
    • [503] SEC503: INTRUSION DETECTION IN-DEPTH
    • [504] SEC504: HACKER TECHNIQUES, EXPLOITS AND INCIDENT HANDLING
    • [511] SEC511: CONTINUOUS MONITORING AND SECURITY OPERATIONS
    • [560] SEC560: NETWORK PENETRATION TESTING AND ETHICAL HACKING
    • [660] SEC660: ADVANCED PENETRATION TESTING, EXPLOITS, AND ETHICAL HACKING
    • [575] SEC575: MOBILE DEVICE SECURITY AND ETHICAL HACKING
    • [542] SEC542: WEB APP PENETRATION TESTING AND ETHICAL HACKING
    • [642] SEC642: ADVANCED WEB APP PENETRATION TESTING AND ETHICAL HACKING
    • [617] SEC617: WIRELESS ETHICAL HACKING, PENETRATION TESTING, AND DEFENSES


  • Curriculum Forense:
    • [408] FOR408: COMPUTER FORENSIC INVESTIGATIONS - WINDOWS IN-DEPTH
    • [508] FOR508: ADVANCED COMPUTER FORENSIC ANALYSIS AND INCIDENT RESPONSE
    • [526] FOR526: WINDOWS MEMORY FORENSICS IN-DEPTH
    • [572] FOR572: ADVANCED NETWORK FORENSICS AND ANALYSIS
    • [578] FOR578: CYBER THREAT INTELLIGENCE
    • [585] FOR585: ADVANCED SMARTPHONE FORENSICS
    • [610] FOR610: REVERSE ENGINEERING MALWARE: MALWARE ANALISYS TOOLS AND TECHNIQUES

Cursos de Seguridad


[401] SEC401: SECURITY ESSENTIALS BOOTCAMP STYLE

Parece que las organizaciones están siendo atacadas siempre y la cuestión fundamental que todo el mundo quiere saber es ¿Por qué? ¿Por qué algunas organizaciones son débiles a nivel interno y otras no? SEC401 Security Essentials se centra en la enseñanza de las actividades correctas que hay que hacer para mantener una organización segura. Las organizaciones están gastando millones de dólares en seguridad y aun así, siguen siendo vulnerables. El problema es que están haciendo buenas acciones, pero no correctas. Las buenas acciones van a sentar una base sólida, pero las correctas se encargarán de que su empresa no sea noticia de primera página en todos los periódicos del país. El enfoque de SEC401 es enseñar a las personas las habilidades y técnicas necesarias para proteger y asegurar los activos de información críticos de una organización y los sistemas de negocios esenciales. También entendemos que la seguridad es un viaje y no un destino. Por lo tanto, le enseñará cómo construir una hoja de ruta de seguridad, qué puede escalar hoy y en el futuro. Al salir de nuestra formación le prometemos que tendrá las técnicas que podrá implementar hoy y mañana para mantener su organización a la vanguardia de la seguridad cibernética. Lo más importante, la organización va a estar segura.

Para más información, consulte todos los detalles del curso SEC401: Security Essentials Bootcamp Style en el sitio web de SANS (en inglés).


[503] SEC503: INTRUSION DETECTION IN-DEPTH

Si usted no está totalmente concienciado acerca de la importancia de la seguridad (¡incluso mi tía mayor sabe acerca de los peligros de la Intranet!), a menudo se oye la noticia desconcertante sobre otra empresa muy conocida que está siendo atacada. El panorama de la seguridad está cambiando de lo que antes era solo la protección del perímetro, a una exposición actual de la conexión permanente y con frecuencia vulnerable. Además, hay gran demanda de empleados con experiencia en seguridad que pueden ayudar a detectar y prevenir intrusiones. Ese es nuestro objetivo en el curso de Detección de Intrusiones, que se familiarice con los conocimientos básicos, herramientas y técnicas en la preparación para defender sus redes. Este curso cuenta con una amplia variedad de temas, desde el material fundacional como TCP / IP, hasta la detección de una intrusión.

Para más información, consulte todos los detalles del curso SEC503: Intrusion Detection In-Depth en el sitio web de SANS (en inglés).


[511] SEC511: CONTINUOUS MONITORING AND SECURITY OPERATIONS

Uno de los mayores retos para las organizaciones víctimas de un ataque es la detección a tiempo de los incidentes. Los datos de la industria sugieren que la mayoría de las brechas de seguridad tardan un promedio de siete meses en encontrarse. Los atacantes que han encontrado un camino para acceder, saben que la falta de visibilidad y los controles internos de seguridad les permitirá llevar a cabo su misión y lograr sus objetivos.

Este curso le ayudará a entender el rol de un Centro de Operaciones de Seguridad (SOC), conocerá tanto las técnicas tradicionales que utilizan los atacantes como las más modernas y se profundizará en la seguridad de la arquitectura de redes así como en la monitorización continua de las mismas mediante distintas herramientas.

Para más información, consulte todos los detalles del curso SEC511: Continuous Monitoring and Security Operations en el sitio web de SANS (en inglés).


[504] SEC504: HACKER TECHNIQUES, EXPLOITS AND INCIDENT HANDLING

Este curso le ayudará a entender las tácticas y las estrategias de los atacantes al detalle, le dará una experiencia práctica en la búsqueda de vulnerabilidades y descubrimiento de intrusiones, y le equipará con un plan de manejo de incidentes. La información en que se le dará en profundidad en este curso, le ayudará a devolver la pelota a los sistemas atacantes. Este curso muestra los tipos de ataque más vanguardistas, los ataques “de toda la vida” que aún son tan frecuentes, y todos los demás. En lugar de limitarse a enseñar algunos trucos de ataque hacker, este curso incluye un proceso, probado con el tiempo, paso a paso para hacer frente a incidentes informáticos, una descripción detallada de cómo los atacantes socaban los sistemas para que pueda prepararse, detectar, y responder a ellos; y un taller práctico para descubrir agujeros antes de que los malos lo hagan. Además, el curso explora las cuestiones jurídicas relacionadas con la respuesta a los ataques informáticos, incluida la vigilancia de los empleados que trabajan con las fuerzas del orden y práctica de pruebas.

Para más información, consulte todos los detalles del curso SEC504: Hacker Techniques, Exploits and Incident Handling en el sitio web de SANS (en inglés).


[560] SEC560: NETWORK PENETRATION TESTING AND ETHICAL HACKING

Como los ataques cibernéticos aumentan, también lo hace la demanda de profesionales de seguridad de la información que poseen verdadero conocimiento de penetración de la red y las habilidades de hacking ético. Hay varios cursos de hacking ético que pretenden enseñar estas habilidades, pero pocos realmente lo hacen. SANS SEC560: Network Penetration Testing y Ethical Hacking, realmente te prepara para llevar a cabo pruebas de penetración exitosa y proyectos de hacking ético. El curso comienza con una planificación adecuada, la determinación del alcance y de reconocimiento, y luego se sumerge profundamente en la exploración, la explotación de destino, los ataques de contraseña o Wi-Fi, y aplicaciones web con práctica, detallados ejercicios y consejos prácticos para hacer el trabajo de manera segura y efectiva. Termina con un intensivo y práctico ejercicio sobre la captura de la bandera, en la que se le realizará una prueba de penetración contra una organización de destino, donde podrá demostrar si realmente domina este curso.

Para más información, consulte todos los detalles del curso SEC560: Network Penetration Testing and Ethical Hacking en el sitio web de SANS (en inglés).


[660] SEC660: ADVANCED PENETRATION TESTING, EXPLOITS, AND ETHICAL HACKING

Está diseñado como un punto de progresión lógica para aquellos que han completado SANS SEC560 : Network Penetration Testing y Ethical Hacking, o para aquellos con experiencia en pruebas de penetración existente. Los estudiantes con el conocimiento previo para tomar este curso, serán guiados a través de docenas de ataques reales utilizados por pentesters más experimentados. Se discute la metodología de un ataque determinado, seguido de ejercicios en un entorno de laboratorio del mundo real para solidificar los conceptos avanzados y permitir la aplicación inmediata de las técnicas en el lugar de trabajo. Cada día incluye un campo de entrenamiento nocturno de dos horas para permitir el dominio adicional de las técnicas discutidas y aún más ejercicios prácticos. Los temas cubiertos incluyen militarización Python de pruebas de penetración, los ataques contra el control de acceso a red (NAC) y la manipulación de VLAN , dispositivo de red de exploit, salir de Linux y Windows con ambientes restringidos, IPv6 y escalada de privilegios Linux, poniendo a prueba las implementaciones criptográficas y derrotando a los controles modernos de los sistemas operativos tales como ASLR y DEP, Return Oriented Programming (ROP), Windows exploit, ¡y mucho más!

Para más información, consulte todos los detalles del curso SEC660: Advanced Penetration Testing, Exploits, and Ethical Hacking en el sitio web de SANS (en inglés).


[575] SEC575: MOBILE DEVICE SECURITY AND ETHICAL HACKING

Los teléfonos móviles y las tabletas se han convertido en dispositivos esenciales para las redes empresariales y gubernamentales, de las organizaciones pequeñas a compañías y agencias de gran escala. A menudo, los despliegues de telefonía móvil crecen de manera orgánica, adoptada por multitudes de usuarios finales para acceder al correo electrónico, como sus directivos y ejecutivos que necesitan acceso a los recursos sensibles de la organización desde sus dispositivos móviles personales. En otros casos, los teléfonos móviles y las tabletas se han convertido en sistemas críticos para una amplia variedad de aplicaciones de producción de ERP para la gestión de proyectos. Con el aumento de la dependencia de estos dispositivos, las organizaciones están reconociendo rápidamente que los teléfonos móviles y tabletas necesitan mayores implementaciones de seguridad que un protector de pantalla simple y contraseña inteligente.

Para más información, consulte todos los detalles del curso SEC575: Mobile Device Security and Ethical Hacking en el sitio web de SANS (en inglés).


[542] SEC542: WEB APP PENETRATION TESTING AND ETHICAL HACKING

Las aplicaciones web desempeñan un papel vital en toda organización moderna. Esto se hace evidente cuando los adversarios comprometen estas aplicaciones, dañando la funcionalidad del negocio y robando datos. Desafortunadamente, muchas organizaciones operan bajo la impresión equivocada de que un escáner de seguridad de aplicaciones web descubrirá todas las brechas en sus sistemas.El curso SEC542 ayuda a los estudiantes a ir más allá de las pruebas de penetración, para encontrar defectos en sus aplicaciones web, antes de que los adversarios los descubran y se aprovechen de ellos.

Para más información, consulte todos los detalles del curso SEC542: Web App Penetration Testing and Ethical Hacking en el sitio web de SANS (en inglés).


[642] SEC642: ADVANCED WEB APP PENETRATION TESTING AND ETHICAL HACKING

Este curso está diseñado para enseñar habilidades y técnicas avanzadas, necesarias en la prueba de aplicaciones web de hoy en día. Este curso de Pen Testing avanzado utiliza una combinación de clases teóricas, experiencias del mundo real y ejercicios prácticos para mostrar las técnicas más utilizadas y comprobar la seguridad de las aplicaciones de las empresas. Este curso va a mejorar su técnica de exploits y habilidades de defensa, así como cumplir con una necesidad de aprender, a un nivel mayor, los conocimientos cubiertos en el curso SEC542: Web Application Penetration Testing y Ethical Hacking.

Para más información, consulte todos los detalles del curso SEC642: Advanced Web App Penetration Testing and Ethical Hacking en el sitio web de SANS (en inglés).


[617] SEC617: WIRELESS ETHICAL HACKING, PENETRATION TESTING, AND DEFENSES

Para ser un experto en seguridad wireless, es necesario tener una comprensión global de la tecnología, las amenazas, las vulnerabilidades y las técnicas de defensa, junto con la experiencia práctica en la evaluación y el ataque de tecnologías inalámbricas. Este curso le enseñará cómo identificar las amenazas que vulneran la tecnología inalámbrica y aprovechar este conocimiento para implementar técnicas defensivas, que se puedan utilizar para proteger estos sistemas.

Para más información, consulte todos los detalles del curso SEC617: Wireless Ethical Hacking, Penetration Testing, and Defenses en el sitio web de SANS (en inglés).

Curriculum Forense


[408] FOR408: COMPUTER FORENSIC INVESTIGATIONS - WINDOWS IN-DEPTH

Este curso se centra en el conocimiento del sistema operativo Windows, en qué necesita cada analista forense digital para investigar incidentes informáticos con éxito. Aprenderá cómo los analistas forenses informáticos se centran en la recogida y análisis de datos de los sistemas para el seguimiento de la actividad basada en el usuario y que -se puede utilizar en las investigaciones internas o litigio civil / criminal. Este curso cubre la metodología de exhaustivos exámenes informáticos forenses, análisis digitales de investigación y explotación de los medios de comunicación, para que cada estudiante tenga la cualificación completas para trabajar como investigador forense informático, para ayudar a resolver problemas y combatir la delincuencia. Además del conocimiento técnico en profundidad de Windows Forense Digital (Windows XP a través de Windows 8 y Server 2012), aprenderás herramientas forenses informáticas conocidas como Access Data Forensic Toolkit (FTK), EnCase, Registry Analyzer, FTK Imager, Prefetch Analyzer y mucho más.

Para más información, consulte todos los detalles del curso FOR408: Windows Forensic Analysis en el sitio web de SANS (en inglés).


[508] FOR508: ADVANCED COMPUTER FORENSIC ANALYSIS AND INCIDENT RESPONSE

Mejore sus habilidades forenses. Aprenda a investigar y responder a amenazas persistentes avanzadas (APT). Los datos sensibles y la propiedad intelectual son robados de sistemas protegidos por sofisticadas redes. En los sectores comerciales y gubernamentales, cientos de víctimas sufren intrusiones graves que cuestan millones y provocan la pérdida de incontables terabytes de datos. Algunos ciberataques originados en China, conocidos como “amenaza persistente avanzada” han resultado difíciles de combatir. FOR508 le ayudará a responder y a investigar estos hechos. Este curso le proporcionará una comprensión avanzada de la Respuesta a Incidentes y el Análisis Forense, además de enseñarle acerca de herramientas y técnicas para investigar las intrusiones y violaciones de datos por parte de expertos en tecnología, empleados desleales, APTs (amenazas persistentes avanzadas), entre otros. Utilizando spear phishing, ataques a aplicaciones Web y malware persistente, estos nuevos atacantes avanzan rápidamente a través de la red.

Para más información, consulte todos los detalles del curso FOR508: Advanced Computer Forensic Analysis and Incident Response en el sitio web de SANS (en inglés).


[526] FOR526: WINDOWS MEMORY FORENSICS IN-DEPTH

Este curso avanzado es perfecto para los profesionales que estén familiarizados con el trabajo forense, la metodología y las técnicas. Si usted entiende los fundamentos del sistema de archivos forense, entonces este curso es para usted. Es un curso muy dinámico, que va desde el análisis forense de memoria a la recuperación de archivos eliminados, descubriendo incluso particiones de discos duros borradas. Este curso se centra en innovadoras técnicas forenses y metodologías para que el experto forense pueda mantener su habilidades afiladas y actualizadas, con las áreas de investigación más recientes, tanto en análisis forense de discos en vivo como en análisis estático de código malicioso. Comenzando con el descubrimiento de estructuras básicas de memoria, el estudiante aprenderá a recuperar y a analizar los procesos que fueron incautados a un sistema basado en Windows. Además, el estudiante aprenderá a descubrir y recuperar particiones borradas de los discos duros que han corrompido las tablas de particiones o que han sido formateadas. Por último, las nuevas técnicas de análisis forense digital serán cubiertas. En el siempre cambiante mundo de la investigación forense digital, es esencial que el investigador tenga los conocimientos adecuados en combinación con nuevas técnicas.

Para más información, consulte todos los detalles del curso FOR526: Memory Forensics In-Depth en el sitio web de SANS (en inglés).


[572] FOR572: ADVANCED NETWORK FORENSICS AND ANALYSIS

Fue construido desde cero para cubrir y montar las investigaciones posteriores a las respuestas a incidentes más eficientes. Nos centramos en los conocimientos necesarios para ampliar la mentalidad forense de los datos residuales en el medio de almacenamiento de un sistema o dispositivo, para las comunicaciones transitorias que se produjeron en el pasado o siguen ocurriendo. Incluso si el atacante remoto más experto pone en peligro un sistema con un imperceptible exploit, el sistema todavía tiene que comunicarse a través de la red. Sin mando de control ni los canales de extracción de datos, el valor de un sistema informático comprometido se reduce a casi cero. Dicho de otra manera: Los chicos malos están hablando - le enseñaremos a escuchar. Este curso cubre las herramientas, la tecnología y los procesos necesarios para integrar fuentes de pruebas de red en sus investigaciones, con un enfoque en la eficiencia y la eficacia. Acabará con una caja de herramientas bien surtida y el conocimiento para usarla en su primer día de regreso al trabajo. Vamos a cubrir todo el espectro de las pruebas de la red, incluyendo el análisis de alto nivel de NetFlow, exploración pcap de bajo nivel, el examen de registro de red auxiliar y mucho más. Cubrimos la forma de aprovechar los dispositivos de infraestructura existentes que puedan contener meses o años de evidencias valiosas, así como la forma de colocar las nuevas plataformas de recogida, mientras que un incidente ya está en marcha.

Para más información, consulte todos los detalles del curso FOR572: Advanced Network Forensics and Analysis en el sitio web de SANS (en inglés).


[578] FOR578: CYBER THREAT INTELLIGENCE

¡No permitas que tu empresa sea víctima de un ciberataque! Este curso, especialmente apropiado para analistas o personas encargadas de la detección y prevención de intrusiones, te preparará para defender tu red con la máxima seguridad y evitar los grandes daños que pueden provocar. A nivel teórico profundizarás en algunos de los protocolos más importantes como TCP/IP o HTTP, mientras que a nivel práctico aprenderás a dominar muchas de las herramientas más comunes para redes, como por ejemplo Wireshark, Snort, tcpdump o Bro. La suma de todo ello te llevará a examinar de forma inteligente el tráfico de tu red, siendo capaz de detectar las intrusiones. En este curso también utilizarás Packetrix, una distribución VMWare creada específicamente para la ocasión por el experto Mike Poor, que te permitirá sacar el máximo partido a las clases.

Para más información, consulte todos los detalles del curso FOR578: Cyber Threat Intelligence en el sitio web de SANS (en inglés).


[585] FOR585: ADVANCED SMARTPHONE FORENSICS

Se centra en los smartphones como fuentes de evidencia, proporcionando las habilidades necesarias para manejar los dispositivos móviles de una manera válida a efectos legales, comprender las diferentes tecnologías, descubrir malware, y analizar los resultados para su uso en investigaciones digitales en los sistemas de archivos de cada smartphone. El alumno será capaz de recuperar y analizar los datos que las herramientas comerciales a menudo pierden para su uso en investigaciones internas, litigios penales y civiles, y los casos de violación de la seguridad. FOR585, originalmente conceptualizado por Eoghan Casey, Heather Mahalik y Terrance Maguire, aborda las tecnologías de hoy de smartphones y las amenazas mediante el estudio de escenarios de investigación de la vida real. En los ejercicios prácticos de esta clase se utilizarán las mejores herramientas disponibles en la actualidad para llevar a cabo investigaciones forenses a smartphones y dispositivos móviles, y dar instrucciones detalladas sobre cómo decodificar manualmente herramientas de datos. El curso le preparará para recuperar y reconstruir los eventos relacionados con actividades ilegales o no autorizados, determinar si un smartphone se ha visto comprometido con malware o spyware, y proporcionar a su organización la capacidad de utilizar la evidencia de los teléfonos. Las tecnologías de los smartphones son nuevas y los formatos de datos son desconocidos para la mayoría de los profesionales forenses. ¡Es tiempo de ser más inteligentes!

Para más información, consulte todos los detalles del curso FOR585: Advanced Smartphone Forensics en el sitio web de SANS (en inglés).


[610] FOR610: REVERSE ENGINEERING MALWARE: MALWARE ANALISYS TOOLS AND TECHNIQUES

Este popular curso de análisis de malware ha ayudado a los investigadores forenses, los especialistas en respuesta de incidentes y los administradores de TI a adquirir conocimientos prácticos de examen de programas maliciosos que se dirigen a Microsoft Windows. Esta formación también enseña cómo realizar ingeniería inversa de malware en Navegador Web, JavaScript y Flash, así como los documentos maliciosos, tales como archivos PDF y Microsoft Office. El curso construye una base sólida para el software malicioso de ingeniería inversa utilizando gran variedad de sistemas y monitoreo de redes de servicios públicos, un desensamblador, un depurador y otras herramientas para convertir el malware de adentro hacia afuera. El proceso de análisis de malware que se enseña en esta clase ayuda a los analistas a evaluar la gravedad y repercusiones de una situación que implica el software malintencionado. Los investigadores forenses también aprenden a entender las características clave de malware descubiertos durante el examen, incluyendo la forma de establecer los indicadores de compromiso (IOC) para la determinación del alcance.

Para más información, consulte todos los detalles del curso FOR610: Reverse-Engineering Malware: Malware Analysis Tools and Techniques en el sitio web de SANS (en inglés).