Hacking Ético

Ofrecemos formación para profesionales del mundo TIC que necesiten manejar conceptos de hacking ofensivo y técnicas de intrusión a redes y ordenadores. Teniendo en cuenta dichos conceptos, podrá pensar como un atacante y adelantarse a potenciales amenazas. El contenido básico del curso se resume en:

  • Introducción a Kali Linux
  • Introducción a Metasploit
  • Inteligencia y explotación
  • Post-explotación, persistencia y propagación

Técnicas de defensas

Ofrecemos formación para profesionales del mundo TIC que necesiten manejar conceptos de defensa, tanto perimetral como local, así como los métodos y procedimientos para dotar a redes y sistemas de protección de manera agnóstica de marcas y fabricantes. El contenido básico del curso se resume en:

  • Técnicas de hardening (bastionado).
  • Detección y alerta temprana.
  • IPS y firewalling.

Respuesta a incidentes

Ofrecemos formación para profesionales del mundo TIC que necesiten manejar conceptos de DFIR (Análisis Forense y Respuesta a Incidentes). Una vez que se ha producido una brecha en la seguridad, o se tiene sospechas de ello, es necesario obtener evidencias que permitan evaluar el alcance del incidente y el grado de exposición de la Organización, así como recoger todas aquellas pruebas que permitan cursar la correspondiente demanda judicial que permita la depuración de responsabilidades. El contenido básico del curso se resume en:

  • Preparar un sistema para recopilar evidencias.
  • Recogida básica de evidencias.
  • Cadena de custodia.
  • Análisis básico: buscando al culpable.
  • Análisis avanzado: evaluación de daños.
  • Responsabilidad de informar (RGPD).

Concienciación y training a usuario final

Con el soporte y valor añadido del fabricante Sophos, del que somos partner nivel oro, ponemos a disposición del cliente final más de 135 campañas de phishing, con el fin de formar, entrenar y concienciar al usuario final de su Organización sobre los peligros relativos a la gestión inadecuada del correo electrónico, tanto para el robo de datos o credenciales, como para la propagación de malware con fines criminales.

Suscríbete para recibir más información