http://marketinginfinito.blogspot.com/
http://oigadotor.blogspot.com/
Muchas Gracias por tu continuo aporte
From: soporte@siscot.com.ar
Subject: Curso Seguridad Informática | Inicia 29Ago | RECUERDA?
Date: Tue, 19 Aug 2008 00:18:56 -0300
RECORDATORIO
==================================================
CURSO DE SEGURIDAD EN INFORMATICA
******
CERTIFICADO INTERNACIONAL por TOBE SECURITY
++++++++++++++++++++++++++++++++++++++++++++++++++
INICIA: 29 DE AGOSTO - Horario de 19 a 21hs.
Duración Total del curso: 18 clases | ULTIMAS VACANTES
LUGAR: Fitz Roy 2238 (entre Paraguay y Guatemala. A 3 cuadras de la estación Palermo de la línea de subte D) .:Capital Federal Buenos Aires:.
--#--
Aranceles: Matrícula 60 pesos y 4 cuotas de 300 pesos (400 dólares en total), es posible pagar en 4 pagos. Incluye material didáctico y bibliografía.
--#--
Para realizar el pago de la Matrícula y reservar su vacante, por favor, dirigirse a Av. Callao 322 piso11 dpto D. Capital Federal, de 13:00 a 16:00. Contacto: Srta. Analía, Cel. 15 5386 0500
--#--
El curso brinda un amplio conocimiento y práctica real en las útimas herramientas y técnicas de ataque y defensa de sistemas informáticos, permitiéndonos consecuentemente actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.
--#--
El Objetivo es capacitar a los profesionales de "Seguridad Informática", ( auditores y gerentes de sistemas, administradores de redes corporativas, miembros de fuerzas de seguridad, bancos, universidad, gobierno, webmsters, etc.) en tecnologías y herramientas de implementación y control de medidas de seguridad de la información en concordancia con estándares internacionales.
--#--
Ingrese como "invitado" para obtener información sobre cualquiera de los cursos.
Complete el formulario de registro para conservar su vacante.
Temática del Curso:
---------------------------
Seguridad de las redes
Seguridad en servidores Windows
Seguridad de servidores Unix/Linux
Seguridad en Routers/Switches
Optimizar los Firewalls
IDS/IPS-Best practice
Arquitectura de red segura
Seguridad en Wireless
Seguridad en base de datos
Seguridad en servidores Web
Ethical Hacking/Penetration Test
Antivirus
Implementación de herramientas de seguridad de Open Source
El arte de Forensics
Google Hacking para penetration testers
¿Le gustaria capacitarse profesionalmente sobre estos temas?
.....................................................................
+ Vulnerabilidades de las redes, High availability/load sharing,
+ Cómo saber si un hacker entró en los servidores de la organización: PKI, IPsec, Kerberos, Radius
+ Hardening de servidores Unix/Linux, Herramientas para detectar intrusiones,
+ Metodologías y herramientas para atacar switches/routers, Arp poisoning, VLANs, Mac lucking, 802.1x
+ Problemas con Firewalls, Leer y entender los logs del Firewall para detectar intrusiones,
+ Maneras en que los hackers atacan redes cuando hay un IDS/IPS
+ Hardening de Access points y red inalámbrica, Certificados, Radius, Tacacs
+ Herramientas para penetrar diferentes bases de datos, SQL injection, Input validation
+ Hardening de servidores Web, Penetration Test de servidores Web,
+ Remote command execution, Cookie poisoning, Code review, Rootkits, XSS ( cross site scripting)
+ Ethical Hacking/Penetration Test, Herramientas, Diferencia entre auditoria y Penetration Tests,
+ Diferencias entre un Penetration Test interno y externo, Social engineering (Ingeniería social)
+ El arte de Forensics: ¿Por qué forensics? Maneras de hacer un forensics satisfactorio,
+ Herramientas, Mantenimiento de la evidencia...
-----------------------------------------------------------
Otras consultas: por favor comuníquese con:
54-11 4770-9165 / 15 5724 9801
¡MUCHAS GRACIAS! y esperamos contar con su presencia.
Se agradece la difusiòn voluntaria de este mensaje recomendando el método BCC.
==================================================================
Politica Antispamp:
Si este email lleó a UD. por error, solicitamos nos disculpe.
Bajo el decreto S.1618 Título 3ro. aprobado por el 105º Congreso Base de las Normativas
Internacionales sobre SPAM, un e-mail no podrá ser considerado SPAM mientras incluya una
forma de ser removido. Si usted NO desea recibir nuestros mails RESPONDA este colocando
en el asunto "Eliminar" a < soporte(@)siscot.com.ar > y será automáticamente removido. Muchas gracias.
==============================================
_____________________________________________________________
A veces pienso que el Perú (y Toda América) necesita de héroes de una manera desesperada, para encontrar en ellos algunos valores que parecen no existir en su cosmovisión. Y hablar de ídolos, es referirse a personas. Admirar al cebiche, la "creatividad peruana", el "pendejismo criollo", al cajón y los valses, al pisco no llena tanto como creer e idolatrar gente. Perú (y Toda América) necesita seres humanos, que destaquen en algún campo por sus méritos propios… o que tengan hazañas y proezas dignas de ser comentadas, y hasta emuladas. Héroes que hayan ganado, aunque sea alguna simple batalla; conquistadores que hayan traído prosperidad a sus gobernantes y pueblo; políticos -que comprometidos con su gente- hayan conseguido logros sin un costo excesivo que pagar. La Necesidad de los Héroes
Este mensaje ha sido enviado por:
Express yourself instantly with MSN Messenger! MSN Messenger

No hay comentarios:
Publicar un comentario
Estimad@ y nunca bien ponderad@ cometador(@), en tanto que este es un espacio de reflexión sin afán de lucro, donde Ud puede expresar sus opiniones libremente siempre que no se violenten los principios de buena vecindad, le recordamos que lo cortés no quita lo valiente y el anonimato, hermano de la cobardía, no se admite en este sitio. Apócrit@s abstenerse. Sea clar@ y demuestre lo que sabe del tema, y sobre todo, sonría, l@ estamos filmando
d____[:-)]____b
Nota: solo los miembros de este blog pueden publicar comentarios.