http://marketinginfinito.blogspot.com/
http://oigadotor.blogspot.com/
Muchas Gracias por tu continuo aporte
From: soporte@siscot.com.ar
Subject: Curso Seguridad Informática | Inicia 29Ago | RECUERDA?
Date: Tue, 19 Aug 2008 00:18:56 -0300
RECORDATORIO
==================================================
CURSO DE SEGURIDAD EN INFORMATICA
******
CERTIFICADO INTERNACIONAL por TOBE SECURITY
++++++++++++++++++++++++++++++++++++++++++++++++++
INICIA: 29 DE AGOSTO - Horario de 19 a 21hs.
Duración Total del curso: 18 clases | ULTIMAS VACANTES
LUGAR: Fitz Roy 2238 (entre Paraguay y Guatemala. A 3 cuadras de la estación Palermo de la línea de subte D) .:Capital Federal Buenos Aires:.
--#--
Aranceles: Matrícula 60 pesos y 4 cuotas de 300 pesos (400 dólares en total), es posible pagar en 4 pagos. Incluye material didáctico y bibliografía.
--#--
Para realizar el pago de la Matrícula y reservar su vacante, por favor, dirigirse a Av. Callao 322 piso11 dpto D. Capital Federal, de 13:00 a 16:00. Contacto: Srta. Analía, Cel. 15 5386 0500
--#--
El curso brinda un amplio conocimiento y práctica real en las útimas herramientas y técnicas de ataque y defensa de sistemas informáticos, permitiéndonos consecuentemente actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.
--#--
El Objetivo es capacitar a los profesionales de "Seguridad Informática", ( auditores y gerentes de sistemas, administradores de redes corporativas, miembros de fuerzas de seguridad, bancos, universidad, gobierno, webmsters, etc.) en tecnologías y herramientas de implementación y control de medidas de seguridad de la información en concordancia con estándares internacionales.
--#--
Ingrese como "invitado" para obtener información sobre cualquiera de los cursos.
Complete el formulario de registro para conservar su vacante.
Temática del Curso:
---------------------------
Seguridad de las redes
Seguridad en servidores Windows
Seguridad de servidores Unix/Linux
Seguridad en Routers/Switches
Optimizar los Firewalls
IDS/IPS-Best practice
Arquitectura de red segura
Seguridad en Wireless
Seguridad en base de datos
Seguridad en servidores Web
Ethical Hacking/Penetration Test
Antivirus
Implementación de herramientas de seguridad de Open Source
El arte de Forensics
Google Hacking para penetration testers
¿Le gustaria capacitarse profesionalmente sobre estos temas?
.....................................................................
+ Vulnerabilidades de las redes, High availability/load sharing,
+ Cómo saber si un hacker entró en los servidores de la organización: PKI, IPsec, Kerberos, Radius
+ Hardening de servidores Unix/Linux, Herramientas para detectar intrusiones,
+ Metodologías y herramientas para atacar switches/routers, Arp poisoning, VLANs, Mac lucking, 802.1x
+ Problemas con Firewalls, Leer y entender los logs del Firewall para detectar intrusiones,
+ Maneras en que los hackers atacan redes cuando hay un IDS/IPS
+ Hardening de Access points y red inalámbrica, Certificados, Radius, Tacacs
+ Herramientas para penetrar diferentes bases de datos, SQL injection, Input validation
+ Hardening de servidores Web, Penetration Test de servidores Web,
+ Remote command execution, Cookie poisoning, Code review, Rootkits, XSS ( cross site scripting)
+ Ethical Hacking/Penetration Test, Herramientas, Diferencia entre auditoria y Penetration Tests,
+ Diferencias entre un Penetration Test interno y externo, Social engineering (Ingeniería social)
+ El arte de Forensics: ¿Por qué forensics? Maneras de hacer un forensics satisfactorio,
+ Herramientas, Mantenimiento de la evidencia...
-----------------------------------------------------------
Otras consultas: por favor comuníquese con:
54-11 4770-9165 / 15 5724 9801
¡MUCHAS GRACIAS! y esperamos contar con su presencia.
Se agradece la difusiòn voluntaria de este mensaje recomendando el método BCC.
==================================================================
Politica Antispamp:
Si este email lleó a UD. por error, solicitamos nos disculpe.
Bajo el decreto S.1618 Título 3ro. aprobado por el 105º Congreso Base de las Normativas
Internacionales sobre SPAM, un e-mail no podrá ser considerado SPAM mientras incluya una
forma de ser removido. Si usted NO desea recibir nuestros mails RESPONDA este colocando
en el asunto "Eliminar" a < soporte(@)siscot.com.ar > y será automáticamente removido. Muchas gracias.
==============================================
_____________________________________________________________
A veces pienso que el Perú (y Toda América) necesita de héroes de una manera desesperada, para encontrar en ellos algunos valores que parecen no existir en su cosmovisión. Y hablar de ídolos, es referirse a personas. Admirar al cebiche, la "creatividad peruana", el "pendejismo criollo", al cajón y los valses, al pisco no llena tanto como creer e idolatrar gente. Perú (y Toda América) necesita seres humanos, que destaquen en algún campo por sus méritos propios… o que tengan hazañas y proezas dignas de ser comentadas, y hasta emuladas. Héroes que hayan ganado, aunque sea alguna simple batalla; conquistadores que hayan traído prosperidad a sus gobernantes y pueblo; políticos -que comprometidos con su gente- hayan conseguido logros sin un costo excesivo que pagar. La Necesidad de los Héroes
Este mensaje ha sido enviado por:
Express yourself instantly with MSN Messenger! MSN Messenger
No hay comentarios:
Publicar un comentario