37
WWW.SANS.ORG Catálogo Formativo 2018 LA MAYOR Y MÁS FIABLE FUENTE DE FORMACIÓN, CERTIFICACIÓN E INVESTIGACIÓN DE CIBERSEGURIDAD DEL MUNDO @SANSEMEA CONSULTA EL INTERIOR PARA Eventos de formación SANS en Europa y Oriente Medio Plan de estudios SANS Seguridad, Investigación Forense y Respuesta a Incidentes, Pen Testing, Auditoría de IT, Desarrollo Seguro de Software, Management, SCI, Defensa 2ª EDICIÓN LA MAYOR Y MÁS FIABLE FUENTE DE FORMACIÓN, CERTIFICACIÓN E INVESTIGACIÓN DE CIBERSEGURIDAD DEL MUNDO Catálogo Formativo Consulta el interior para Eventos de formación SANS en Europa y Oriente Medio Plan de estudios SANS Seguridad, Investigación Forense y Respuesta a Incidentes, Pen Testing, Auditoría de IT, Desarrollo Seguro de Software, Management, SCI, Defensa

LA MAYOR Y MÁS FIABLE FUENTE DE FORMACIÓN, … · avanzadas. Hay más de 30 certificados de especialización de GIAC. El programa de Certificación de Personal ANSI/ISO/IEC 17024,

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

EM

EA

FOR

MAC

ION

PR

IVAD

A

ON

DE

MA

ND

EVEN

TOS

FOR

MAT

IVO

S

W W W . S A N S . O R G

Catálogo Formativo

2018

L A M AYO R Y M Á S F I A B L E F U E N T E D E F O R M A C I Ó N , C E R T I F I C A C I Ó N E I N V E S T I G A C I Ó N

D E C I B E R S E G U R I D A D D E L M U N D O

@ S A N S E M E A

C O N S U LTA E L I N T E R I O R PA R A Eventos de formación SANS en Europa y Oriente Medio

Plan de estudios SANSSeguridad, Investigación Forense y Respuesta a Incidentes, Pen Testing,

Auditoría de IT, Desarrollo Seguro de Software, Management, SCI, Defensa

2 ª E D I C I Ó N

LA MAYOR Y MÁS FIABLE FUENTE DE FORMACIÓN, CERTIFICACIÓN E INVESTIGACIÓN DE CIBERSEGURIDAD DEL MUNDO

Catálogo Formativo

Consulta el interior para Eventos de formación SANS en Europa y Oriente Medio

Plan de estudios SANSSeguridad, Investigación Forense y Respuesta a Incidentes, Pen Testing, Auditoría de IT, Desarrollo Seguro de Software, Management, SCI, Defensa

SANS es mayor y más reputado proveedor del mundo en formación de ciberseguridad. Desde su fundación en 1989, SANS opera a nivel mundial y cuenta con más de 200.000 alumni.Durante más de veinticinco años, hemos trabajado con muchas de las principales empresas, organizaciones militares y gobiernos del mundo.

A pesar de los cambios que ha sufrido la tecnología en todo este tiempo, nuestra misión principal se ha mantenido intacta: proteger a las personas y los activos mediante el intercambio de conocimientos y habilidades de vanguardia del sector de la ciberseguridad.

La fuerza de las personas Los instructores de SANS son, ante todo, profesionales de la industria con una gran experiencia en el mundo real, que transmiten al aula.

Nuestra lista de docentes incluye muchos profesionales de la seguridad en activo que trabajan para organizaciones de primer nivel. Entre ellos encontramos: líderes de red teams, responsables de la guerra de la información, directores técnicos, CISOs y personal investigador.

Además de poseer unas credenciales técnicas sólidas y valoradas, los instructores de SANS también son profesores expertos. La pasión por las materias que imparten hace que las clases de SANS sean eficientes y efectivas.

Formación de vanguardia El cibercrimen se encuentra en constante evolución. SANS prepara a los estudiantes para enfrentarse a las mayores amenazas de hoy y los desafíos del mañana.

Para conseguirlo, estamos siempre actualizando y reescribiendo nuestros cursos y material de apoyo. Este proceso está dirigido por un panel de expertos que

sigue el consenso de la comunidad mundial respecto a las mejores prácticas.

Formación orientada Las formaciones de SANS se orientan a habilidades y puestos laborales concretos. Ofrecemos más de 60 cursos diseñados para alinearse con los roles, responsabilidades y disciplinas dominantes de los equipos de seguridad.

El plan de estudios de SANS abarca Investigación Forense, Auditoría, Administración, Pen Testing, SCI, Desarrollo Seguro de Software y más (consulta las páginas 16-21). La progresión de cursos que cada plan de estudios ofrece, puede llevar a los profesionales desde los fundamentos de una materia hasta sus habilidades y conocimientos más especializados.

Nuestra formación está diseñada para ser útil: los estudiantes se enfrentan a ejercicios prácticos pensados para que puedan ensayar, ejercitar y perfeccionar lo que han aprendido.

El compromiso de SANS Todo lo que hacemos se rige por el compromiso de SANS: los estudiantes podrán poner en práctica las nuevas habilidades aprendidas, de forma inmediata.

La comunidad global SANS Institute es un importante miembro de la comunidad global de la ciberseguridad. Dirigimos el Internet Storm Center, el sistema de alerta temprana de Internet.

SANS también desarrolla, mantiene y publica una gran colección de trabajos de investigación sobre múltiples aspectos relacionados con la seguridad de la información. Estos documentos están disponibles de forma gratuita.

La ventaja de GIAC GIAC valida las habilidades de los profesionales de seguridad de la información, certificando que los titulados poseen los conocimientos técnicos necesarios para trabajar en áreas clave de la ciberseguridad.

Las certificaciones de GIAC son respetadas en todo el mundo porque miden áreas de conocimiento y habilidades específicas. GIAC ofrece las únicas certificaciones de ciberseguridad que abarcan áreas técnicas

avanzadas.

Hay más de 30 certificados de especialización de GIAC. El programa de Certificación de Personal ANSI/ISO/IEC 17024, contempla varias titulaciones de GIAC.

Muchos cursos de formación de SANS se alinean con las certificaciones de GIAC. Por ello, la formación de SANS es una preparación ideal para las pruebas de certificación de GIAC.

Por qué SANS es la mejor inversión educativa y formativa Los programas de inmersión de SANS son intensivos y prácticos, y nuestro material didáctico no tiene parangón en la industria.

Los instructores y autores de cursos de SANS son expertos y profesionales líderes del sector. Su experiencia en el mundo real sienta las bases del contenido formativo y las clases de SANS.

La formación de SANS fortalece la capacidad de un estudiante para lograr una certificación GIAC, y tanto SANS como GIAC ponen un especial énfasis en el aprendizaje de habilidades prácticas.

Cómo registrarse para una formación de SANS SANS organiza eventos de formación públicos en todo el mundo, incluyendo múltiples citas en Europa y Oriente Medio, ofreciendo a los estudiantes la oportunidad de realizar un curso SANS intensivo durante 5 o 6 días.

Los eventos de formación de SANS brindan el entorno de aprendizaje perfecto y ofrecen la posibilidad de establecer contactos con otros profesionales de la seguridad, así como con instructores y personal de SANS.

Los estudiantes deben registrarse on line a través de la página www.sans.org/emea

SANS también proporciona formación on line a través de nuestro producto OnDemand, en forma de clase privada dentro de las propias organizaciones y a través de otros medios, incluyendo formaciones presenciales

en francés, alemán, italiano y español. Consulta la página 6 para obtener detalles de todas las formas en que proporcionamos nuestra formación o visita www.sans.org/emea.

Acerca de SANS

Contacta con SANSEmail: [email protected]: +44 20 3384 3470Dirección: SANS EMEA, PO Box 124, Swansea, SA3 9BB, UKwww.sans.org

Cursos SANS de Ciberdefensa SEC301 Intro to Information Security 22SEC401 Security Essentials Bootcamp Style 23SEC501 Advanced Security Essentials – Enterprise Defender 24SEC503 Intrusion Detection In-Depth 25SEC505 Securing Windows and PowerShell Automation 26SEC506 Securing Linux/Unix 27SEC511 Continuous Monitoring and Security Operations 28SEC545 Cloud Security Architecture and Operations 29SEC555 SIEM with Tactical Analytics 30SEC579 Virtualization and Software Defined Security 31SEC599 Defeating Advanced Adversaries - Implementing Kill Chain Defenses 32

Cursos SANS de Penetration Testing y VulnerabilidadesSEC487 Open-Source Intelligence Gathering and Analysis (Beta) 34SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling 35SEC530 Defensible Security Architecture 36SEC542 Web App Penetration Testing and Ethical Hacking 37SEC560 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking 39SEC561 Immersive Hands-on Hacking Techniques 40SEC573 Automating Information Security for Python 41SEC575 Mobile Device Security and Ethical Hacking 42SEC617 Wireless Ethical Hacking, Penetration Testing, and Defenses 43SEC642 Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Tech... 44SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking 45SEC760 Advanced Exploit Development for Penetration Testers 46

Cursos SANS de Forense y Respuesta a Incidentes FOR500 Windows Forensic Analysis 47FOR508 Advanced Digital Forensics, Incident Response, and Threat Hunting 48FOR518 Mac Forensic Analysis 49FOR526 Memory Forensics In-Depth 50FOR572 Advanced Network Forensics and Analysis 51FOR578 Cyber Threat Intelligence 52FOR585 Advanced Smartphone Forensics 53FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques 54

Cursos SANS de Gestión y Auditoría SEC566 Implementing and Auditing the Critical Security Controls In-Depth 55MGT414 SANS Training Program for CISSP® Certification 56MGT433 Securing The Human: How to build, maintain, and measure a high-impact awareness programme 57MGT512 SANS Security Leadership Essentials For Managers with Knowledge CompressionTM 59MGT514 IT Security Strategic Planning, Policy, and Leadership 60MGT517 IT Project Management, Effective Communication, and PMP® Exam Prep 61MGT525 IT Project Management, Effective Communication, and PMP® Exam Prep 62AUD507 Auditing & Monitoring Networks, Perimeters, and Systems 63LEG523 Law of Data Security and Investigations 64

Cursos SANS de Desarrollo Seguro de Software DEV522 Defending Web Applications Security Essentials 65DEV541 Secure Coding in Java/JEE: Developing Defensible Application 66DEV544 Secure Coding in .NET: Developing Defensible Applications 67

Cursos SANS de Sistemas de Control Industrial ICS410 ICS/SCADA Security Essentials 68ICS456 Essentials for NERC Critical Infrastructure Protection 69ICS515 ICS Active Defense and Incident Response 70

Contenidos

Tienes experiencia en tecnología, pero necesitas aprendizaje práctico, fundamentos de seguridad, habilidades y técnicas.

Técnicas de Seguridad Fundamentales Defender y MantenerLas técnicas de defensa en profundidad que se enseñan en SEC401 son esenciales para cualquier profesional de la seguridad. SEC504 proporciona conocimiento adicional “el ataque informa a la defensa”, enseñando a los especialistas en defensa cómo ocurre un ataque y cómo responder. Los estudiantes con habilidades fundamentales en defensa pueden empezar su trayectoria formativa SEC504.

Security EssentialsBootcamp StyleGSEC - Security Essentials

Itinerario FormativoElige Tu Camino

Vas a ser responsable de la gestión de equipos de seguridad o implementación, pero no requieres de habilidades prácticas.

SANS Security Leadership Essentials For Managers (with Knowledge Compression™)GSLC - Security Leadership

Implementing and Auditingthe Critical Security Controls - In-DepthGCCC - Critical Security Controls

Gestión de la Seguridad

¿Eres nuevo en el campo de Ciber seguridad?

Intro to InformationSecurityGISF Certification - Information Security Fundamentals Tienes experiencia en seguridad,

te preparas para para un trabajo o rol especializado.

Intrusion DetectionIn-depthGCIA - Certified Intrusion Analyst

Continuous Monitoringand Security OperationsGMON - Continuation Monitoring

Detección y Monitorización de la Seguridad

Network Penetration Testingand Ethical HackingGPEN - Penetration Tester

Web App Penetration Testingand Ethical HackingGWAPT - Web Application Penetration Tester

Penetration Testing y Análisis de Vulnerabilidades

Advanced Digital Forensics,Incident Response, and Threat HuntingGCFA - Forensic Analyst

Advanced Network Forensicsand AnalysisGNFA - Network Forensic Analyst

Respuesta a Incidentes y Enterprise Forensic

Eres candidato a una formación especializada o avanzada.

SEC487 Open-Source Intelligence Gathering (OSINT) and AnalysisSEC555 SIEM with Tactical Analytics - GCDASEC501 Advanced Security Essentials Enterprise Defender - GCEDSEC530 Defensible Security ArchitectureSEC545 Cloud Security Architecture and OperationsSEC505 Securing Windows and PowerShell Automation - GCWN

SEC506 Securing Linux/Unix - GCUX

SEC566 Implementing and Auditing the Critical Security Controls - In-Depth - GCCC

SEC579 Virtualization and Private Cloud SecuritySEC599 Defeating Advanced Adversaries - Implementing Kill Chain Defences

Operaciones de Ciberdefensa

ICS410 ICS/SCADA Security Essentials - GICSP

ICS456 Essentials for NERC Critical Infrastructure Protection - GCIP

ICS515 ICS Active Defence and Incident Response - GRID

Seguridad de los Sistemas de Control Industrial

SEC561 Immersive Hands-On Hacking TechniquesSEC573 Python for Penetration Testers - GPYC

SEC575 Mobile Device Security and Ethical Hacking - GMOB

SEC617 Wireless Ethical Hacking, Penetration Testing, and Defences - GAWN

Penetration Testing y Hacking Ético SEC642 Advanced Web App Penetration Testing and Ethical HackingSEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking - GXPN

SEC760 Advanced Exploit Development for Penetration TestersSEC562 CyberCity Hands-on Kinetic Cyber Range Exercise

FOR500 Windows Forensic Analysis - GCFE

FOR518 Mac Forensic AnalysisFOR526 Memory Forensics In-DepthFOR578 Cyber Threat Intelligence - GCTI

FOR585 Advanced Smartphone Forensics - GASF

FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques - GREM

Investigación Forense y Respuesta a Incidentes DEV522 Defending Web Applications

Security Essentials - GWEB

DEV540 Secure DevOps and Cloud Application SecurityDEV541 Secure Coding in Java/JEE: Developing Defensible Applications - GSSP-JAVA

DEV544 Secure Coding in .NET: Developing Defensible Applications - GSSP-.NET

Seguridad del Software

MGT514 IT Security Strategic Planning, Policy and Leadership - GSTRT

MGT525 IT Project Management, Effective Communication, & PMP® Exam Prep - GCPM

MGT517 Managing Security Operations: Detection, Response, and Intelligence

GestiónAUD507 Auditing & Monitoring Networks, Perimeters & Systems - GSNA

SEC566 Implementing and Auditing the Critical Security Controls - In-Depth - GCCC

LEG523 Law of Data Security & Investigations - GLEG

Auditoría/Legal

El plan de estudios integral de SANS permite a los profesionales profundizar en sus habilidades y conocimientos técnicos en áreas prácticas clave. También se dirige a desarrolladores de software, ingenieros de control industrial y personal no técnico de gestión, legal y auditoría.

FUNDAMENTAL INTERMEDIO AVANZADO/EXPERTO

Hacker Tools, Techniques,Exploits, and Incident HandlingGCIH - Certified Incident Handler

Securing The Human: How to Build, Maintain& Measure a High-Impact Awareness ProgramSecurity Leadership

SEC301

SEC401

SEC504

MGT433

MGT512

SEC566

SEC503

SEC511

SEC560

SEC542

FOR508

FOR572

1A

1B

2

3

EM

EA

Enterprise Threat and Vulnerability AssessmentSEC

460

¿Estás planeando tu próximo curso o cambio profesional? Pasa a la página 4 para conocer nuestro Itinerario de Formación y ver adónde podrías llegar con los cursos de SANS.

Acerca de SANS 2Contenidos 3Itinerario Formativo 4Formatos de Formación SANS 6Construye una Organización de Seguridad de Alto Rendimiento 8Aprobación del Presupuesto de Seguridad 9GIAC 10Cumbre SANS 11Asociaciones y Soluciones 12CyberStart 14Planes de Formación SANS 16Descripción de los Cursos 22NetWars 33Formación en Concienciación en Seguridad 58Cuenta SANS 71

SANS Cyber Defence CoursesLearn the hands-on, practical skills needed to defend and protect networks, people, and infrastructure.

SANS Cyber Defence curriculum teaches the cyber security skills necessary to prevent, detect, and respond to digital threats. Two sub curricula comprise the full Cyber Defence Curriculum: Core Security and Network and Security Operations.

SANS Cyber Defence Curriculum explores how to perform the following core cyber defence duties:

• Detect, prevent and respond to attacks• Design and build secure business

procedures • Identify, assess, and remediate

exposures in existing networks • Model a threat and plan a defence • Communicate a cyber attack - and its

ramifications - to managers • Build security solutions that are scalable • Secure and protect an organisation’s

intellectual property

SANS Cyber Defence Curriculum teaches all of these skills, and more.

Equipped to defendSANS training is hands-on. Rather than just sharing well-known theories, SANS courses place an emphasis on opening a command line prompt and working through an attack or defence situation.

SANS’ success is rooted in the quality of its people, specifically our Instructors’ experience. SANS Instructors are experts in their respective fields. They are security practitioners who work on the frontline. They’re acquainted with the dominant threats organisations face, and understand the prevailing defences.

SANS also equips students with a wealth of supplementary learning resources. Students are, for example, provided with a library of textbooks. The books are created by the same experts who created the course they support. We also provide students with posters, cheat sheets and software tool kits. All of our training content is updated regularly.

Security Essentials Bootcamp StylePA G E 1 5

C O R E SEC 401

Intrusion Detection In-DepthPA G E 1 7

Hacker Tools, Techniques, Exploits, and Incident HandlingPA G E 1 8

SEC 503

SEC 504

Continuous Monitoring and Security OperationsPA G E 2 1

SEC 511

Intro to Information SecurityPA G E 1 4

SEC 301

Advanced Security Essentials – Enterprise DefenderPA G E 1 6

SEC 501

Securing Windows and PowerShell AutomationPA G E 1 9

SEC 505

Securing Linux/UnixPA G E 2 0

SEC 506

Cloud Security Architecture and OperationsPA G E 2 2

SEC 545

SIEM with Tactical AnalyticsPA G E 2 3

SEC 555

Virtualization and Software Defined SecurityPA G E 2 4

SEC 579

“This was the best and most well-presented course I ever attended.”LondonSEC401

“I got a real insight into the mind of the adversary.”LondonSEC401

Web App Penetration Testing and Ethical HackingPA G E 2 6

SEC 542

Active Defense, Offensive Countermeasures, and Cyber DeceptionPA G E 2 7

SEC 550

SANS Penetration Testing & Vulnerability CoursesHands-on penetration testing security training that teaches how to think, work and attack like a hacker.

SANS Pen Test courses focus on equipping students with the technical skills, knowledge and tools they need to make a difference, as soon as they get back to the office.

SANS Pen Test training is hands on. Students can expect in-depth lab exercises, simulations, cryptographic challenges and war games.

At the heart of our penetration testing training curriculum is a belief in high-value testing. This encompasses:

• Modelling the activities of real-world attackers.

• Finding vulnerabilities in target systems.• Exploiting them under controlled

circumstances.• Determining and documenting business

risk.• Applying technical excellence. • Working in a professional, safe fashion

according to a carefully designed scope and rules of engagement.

• Helping an organisation prioritise its resources to improve the security stance.

Real World ExperienceSANS Penetration Testing Instructors bring expert technical and industrial experience into the classroom. Many Instructors hold prominent positions in high-profile, global organisations. Others run pen test consultancies and work with prominent businesses. SANS Instructors bring this experience into the classroom.

Immersive Hands-on Hacking TechniquesPA G E 2 9

SEC 561

Automating Information Security for PythonPA G E 3 0

SEC 573

Mobile Device Security and Ethical HackingPA G E 3 1

SEC 575

Wireless Ethical Hacking, Penetration Testing, and DefensesPA G E 3 2

SEC 617

Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Techniques

PA G E 3 3

SEC 642

Advanced Penetration Testing, Exploit Writing, and Ethical HackingPA G E 3 4

Advanced Penetration Testing, Exploit Writing, and Ethical HackingPA G E 2 8

SEC 660

SEC 660

Advanced Exploit Development for Penetration TestersPA G E 3 5

SEC 760

“Overall a well presented and comprehensive course that I would recommend to any information security professional.”LondonSEC560

S A N S T R A I N I N G C ATA LO G U E , 2 0 1 88 S A N S T R A I N I N G C ATA LO G U E , 2 0 1 8 9

¿Es este tu primer curso de formación de SANS? Dirígete a la página 16 para nuestras guías de planes de estudios y de la página 22 en adelantepara consultar las escripciones de los cursos.

Cursos SANS16

Itinerario Formativo4

S A N S T R A I N I N G C ATA L O G U E 3

Tienes experiencia en tecnología, pero necesitas aprendizaje práctico, fundamentos de seguridad, habilidades y técnicas.

Técnicas de Seguridad Fundamentales Defender y MantenerLas técnicas de defensa en profundidad que se enseñan en SEC401 son esenciales para cualquier profesional de la seguridad. SEC504 proporciona conocimiento adicional “el ataque informa a la defensa”, enseñando a los especialistas en defensa cómo ocurre un ataque y cómo responder. Los estudiantes con habilidades fundamentales en defensa pueden empezar su trayectoria formativa SEC504.

Security EssentialsBootcamp StyleGSEC - Security Essentials

Itinerario FormativoElige Tu Camino

Vas a ser responsable de la gestión de equipos de seguridad o implementación, pero no requieres de habilidades prácticas.

SANS Security Leadership Essentials For Managers (with Knowledge Compression™)GSLC - Security Leadership

Implementing and Auditingthe Critical Security Controls - In-DepthGCCC - Critical Security Controls

Gestión de la Seguridad

¿Eres nuevo en el campo de Ciber seguridad?

Intro to InformationSecurityGISF Certification - Information Security Fundamentals Tienes experiencia en seguridad,

te preparas para para un trabajo o rol especializado.

Intrusion DetectionIn-depthGCIA - Certified Intrusion Analyst

Continuous Monitoringand Security OperationsGMON - Continuation Monitoring

Detección y Monitorización de la Seguridad

Network Penetration Testingand Ethical HackingGPEN - Penetration Tester

Web App Penetration Testingand Ethical HackingGWAPT - Web Application Penetration Tester

Penetration Testing y Análisis de Vulnerabilidades

Advanced Digital Forensics,Incident Response, and Threat HuntingGCFA - Forensic Analyst

Advanced Network Forensicsand AnalysisGNFA - Network Forensic Analyst

Respuesta a Incidentes y Enterprise Forensic

Eres candidato a una formación especializada o avanzada.

SEC487 Open-Source Intelligence Gathering (OSINT) and AnalysisSEC555 SIEM with Tactical Analytics - GCDASEC501 Advanced Security Essentials Enterprise Defender - GCEDSEC530 Defensible Security ArchitectureSEC545 Cloud Security Architecture and OperationsSEC505 Securing Windows and PowerShell Automation - GCWN

SEC506 Securing Linux/Unix - GCUX

SEC566 Implementing and Auditing the Critical Security Controls - In-Depth - GCCC

SEC579 Virtualization and Private Cloud SecuritySEC599 Defeating Advanced Adversaries - Implementing Kill Chain Defences

Operaciones de Ciberdefensa

ICS410 ICS/SCADA Security Essentials - GICSP

ICS456 Essentials for NERC Critical Infrastructure Protection - GCIP

ICS515 ICS Active Defence and Incident Response - GRID

Seguridad de los Sistemas de Control Industrial

SEC561 Immersive Hands-On Hacking TechniquesSEC573 Python for Penetration Testers - GPYC

SEC575 Mobile Device Security and Ethical Hacking - GMOB

SEC617 Wireless Ethical Hacking, Penetration Testing, and Defences - GAWN

Penetration Testing y Hacking Ético SEC642 Advanced Web App Penetration Testing and Ethical HackingSEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking - GXPN

SEC760 Advanced Exploit Development for Penetration TestersSEC562 CyberCity Hands-on Kinetic Cyber Range Exercise

FOR500 Windows Forensic Analysis - GCFE

FOR518 Mac Forensic AnalysisFOR526 Memory Forensics In-DepthFOR578 Cyber Threat Intelligence - GCTI

FOR585 Advanced Smartphone Forensics - GASF

FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques - GREM

Investigación Forense y Respuesta a Incidentes DEV522 Defending Web Applications

Security Essentials - GWEB

DEV540 Secure DevOps and Cloud Application SecurityDEV541 Secure Coding in Java/JEE: Developing Defensible Applications - GSSP-JAVA

DEV544 Secure Coding in .NET: Developing Defensible Applications - GSSP-.NET

Seguridad del Software

MGT514 IT Security Strategic Planning, Policy and Leadership - GSTRT

MGT525 IT Project Management, Effective Communication, & PMP® Exam Prep - GCPM

MGT517 Managing Security Operations: Detection, Response, and Intelligence

GestiónAUD507 Auditing & Monitoring Networks, Perimeters & Systems - GSNA

SEC566 Implementing and Auditing the Critical Security Controls - In-Depth - GCCC

LEG523 Law of Data Security & Investigations - GLEG

Auditoría/Legal

El plan de estudios integral de SANS permite a los profesionales profundizar en sus habilidades y conocimientos técnicos en áreas prácticas clave. También se dirige a desarrolladores de software, ingenieros de control industrial y personal no técnico de gestión, legal y auditoría.

FUNDAMENTAL INTERMEDIO AVANZADO/EXPERTO

Hacker Tools, Techniques,Exploits, and Incident HandlingGCIH - Certified Incident Handler

Securing The Human: How to Build, Maintain& Measure a High-Impact Awareness ProgramSecurity Leadership

SEC301

SEC401

SEC504

MGT433

MGT512

SEC566

SEC503

SEC511

SEC560

SEC542

FOR508

FOR572

1A

1B

2

3

EM

EA

Enterprise Threat and Vulnerability AssessmentSEC

460

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 54

Eventos Formativos SANS Formación en aula por parte de un instructor cualificado de SANS. Se trata de eventos que incluyen múltiples cursos ubicados en las principales ciudades, realizados en importantes hoteles o centros de congresos con excelentes instalaciones.

Los eventos de formación son una forma popular de llevar a cabo la formación de SANS puesto que brindan la oportunidad de aprender, relacionarse y socializar con compañeros, colegas y con el personal de SANS.

Las tarifas de formación también incluyen dietas y actividades extra (cuando esté así especificado), pero no alojamiento.

Los eventos de formación de 2018 en la región de EMEA tienen lugar en toda Europa y la región del Golfo. Los cursos de los eventos formativos se imparten en inglés, francés, alemán, italiano y español.

Visita www.sans.org/emea para ver el calendario actualizado.

Cumbres SANSLas Cumbres son eventos de uno o dos días que adoptan la forma de presentaciones, conferencias y mesas redondas dirigidas por expertos reconocidos y profesionales de la industria.

Una cumbre de SANS es una inestimable fuente de aprendizaje temático, y generalmente se lleva a cabo antes o después de un evento de formación de SANS. Aquéllos que participaron en dicha formación podrán asistir con descuento en el precio.

Formación SANS en Concienciación en Seguridad La Concienciación en Seguridad de SANS proporciona formación, en concienciación de seguridad por ordenador a usuarios finales, ingenieros de SCI, desarrolladores y miembros de los sectores público y sanitario. Los vídeos modulares brindan una formación experta e impactante a un gran número de empleados, con resultados medibles. La formación de SANS va más allá del cumplimiento y se orienta hacia el cambio de comportamiento. www.securingthehuman.org

SANS On-DemandCursos de SANS disponibles a través de E-learning en cualquier momento. Incluye los libros del curso, CDs

/ DVDs / Toolkits (según corresponda) y cuatro meses de acceso on line a la plataforma de aprendizaje

electrónico OnDemand SANS. Para aquellos estudiantes que desean estudiar por su cuenta, a su propio ritmo.

www.sans.org/ondemand

Formación privada SANSFormación proporcionada directamente al equipo

de seguridad de una organización, en un aula en las instalaciones de la compañía o en un centro de formación. La formación privada es adecuada para

aquellas organizaciones que necesitan capacitar a 25 empleados o más y/o que requieran una experiencia

formativa totalmente confidencial. La formación privada permite a un instructor de SANS focalizarse

directamente en aquellas áreas relevantes para dicha organización y proporciona ventajas financieras al

evitar los costes relativos al desplazamiento, dietas y alojamiento del personal propio.

Contacta con SANS para obtener información adicional: [email protected]

Formación a medida y Cyber Academy

SANS crea programas de formación a medida como respuesta a necesidades operativas y organizativas específicas. El contenido de la formación se extrae

del plan de estudios de SANS, y los programas suelen incluir fases de evaluación mediante SANS CyberTalent.

SANS Cyber Academy identifica a aquellos candidatos con potencial, y les proporciona formación intensiva antes de emplearlos como profesionales certificados

por GIAC.

Para obtener más información sobre las asociaciones SANS envía un correo a:

[email protected]

SANS ResidencialEs un programa de formación a medida para aquellas organizaciones que pueden requerir la impartición de

varios cursos de forma sucesiva, con el fin de formar rápidamente a equipos grandes y/o a nuevos empleados.

Contacta con SANS para obtener información adicional:[email protected]

Formatos de Formación SANS Los altos estándares de SANS se mantienen constantes en cada una de sus opciones de formación, y todas nuestras clases cumplen con el compromiso de

SANS: aprenderás habilidades y técnicas que podrás poner en práctica de manera inmediata al volver al trabajo.

Fundado en 1989, SANS es la mayor y más reputada fuente de formación en ciberseguridad del mundo

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 76

Eval

uació

n de

l Rie

sgo

Tamaño de la organización

Monitorización y Detección Security Managers

Habilidades Avanzadas y Roles Especializados, incluyendo:Operaciones de Blue Team| Móviles | Ingeniería inversa

de Malware | Legal y Auditoría

Profesionales con Habilidades Fundamentales en Seguridad Defensiva

Análisis de Vulnerabilidades y Pentesting

Investigación Forense y Respuesta a incidentes

Personas y Habilidades = f (Tamaño de la Organización, Evaluación del Riesgo)

Estrategias prácticas para construir un grupo de seguridad de la información, basado en nuestra investigación y observación al nivel mundial:

3

Construye una Organización de Seguridad de Alto Rendimiento

Todo profesional encargado de trabajos operativos debe ser entrenado para adquirir un conjunto básico de capacidades que le permita asegurar los sistemas, la “defensa en profundidad”, entender cómo trabajan los atacantes y gestionar los incidentes cuando ocurran. Establece altos estándares como referencia para el conjunto de habilidades de seguridad en tu organización.

Por regla general surgen cuatro perfiles profesionales a medida que las organizaciones crecen en tamaño y riesgo/complejidad:

• Profesionales de Monitorización y Detección – Descubrir lo que está sucediendo en tu entorno requiere de un conjunto de habilidades y capacidades cada vez más sofisticado. La formación de proveedores, con demasiada frecuencia, se ocupa de enseñar la herramienta y no de explicar cómo o por qué la herramienta funciona, ni cómo sacarle mejor partido. Identificar anomalías de seguridad requiere una mayor preparación para poder desplegar herramientas de detección y monitorización e interpretar sus resultados.

• Pen Testers y Analistas de Vulnerabilidad - El profesional que sabe encontrar debilidades en los sistemas es a menudo una raza diferente de aquél que se especializa exclusivamente en construir defensas. Un principio básico del despliegue de equipos blue team/red team es que encontrar vulnerabilidades requiere una forma diferente de pensar y distintas herramientas, pero el mejorar las defensas es esencial para los especialistas en esta área.

• Investigadores Forenses y Gestores de Incidentes - Si se busca guardar un rastro de evidencias en sistemas host o en red, o encontrar amenazas utilizando técnicas similares, las organizaciones más grandes necesitan profesionales especializados que vayan más allá de la respuesta inmediata a los incidentes, que puedan analizar un ataque y desarrollar una respuesta adecuada y elaborar un plan de recuperación.

• Security Managers - Con un número creciente de técnicos de gran talento, las organizaciones requieren líderes eficaces para gestionar sus equipos y procesos. Dichos managers no realizan necesariamente trabajos operativos, pero deben tener conoci miento sobre las tecnologías subyacentes y los marcos de referencia para ayudar a establecer estrategias, desarrollar políticas apropiadas, interactuar con profesionales y medir los resultados.

Dentro (o más allá) de estas cuatro áreas, las organizaciones de seguridad de alto rendimiento desarrollarán también profesionales con habilidades avanzadas o para satisfacer necesidades especiales. A lo largo de todo el espectro, desde Active Defense a Cloud Defense a Python para Pen Testers hasta Malware Re-engineering, SANS ofrece más de 30 cursos para perfiles especializados o de las temáticas más avanzadas, satisfaciendo las necesidades de prácticamente todos los profesionales de la seguseridad a todos los niveles.

Utiliza principios organizativos prácticos para diseñar tu plan y focalizar tus esfuerzos. Casi la totalidad de los entornos más complejos pueden reducirse a unas pocas construcciones más simples, como: “Construcción y Mantenimiento de las Defensas – Monitorización y Detección de Intrusiones – Auto-Evaluación Proactiva – Respuesta a Incidentes.”

Prioriza el esfuerzo dentro de estas áreas utilizando Los Controles Críticos CIS a medida que impulsas la madurez de tu organización.

Determina la cantidad y el tipo de profesionales que necesitas para realizar el trabajo operativo. Aborda una campaña continua de desarrollo de profesionales con las destrezas y capacidades apropiadas. La Ciberseguridad es un área especializada dentro de TI y demanda formación específica.

Asegura el Presupuesto para Formación y su Aprobación

Escribe una solicitud formal a tu compañía• Todas las organizaciones son diferentes, pero debido a que la capacitación requiere una inversión de tiempo y dinero

notable, la mayor parte de las solicitudes de formación exitosas son realizadas a través de un documento escrito (nota breve y/o algunas diapositivas de Powerpoint) en el que se justifica la necesidad y el beneficio de la misma. La mayoría de los managers respetarán y valorarán el esfuerzo.

• Proporciona toda la información necesaria en un solo sitio. Además de la solicitud, proporciona el contexto adecuado incluyendo las páginas resumen “Acerca de SANS”, “Itinerario Formativo”, la biografía de los instructores y los beneficios adicionales descritos en nuestros eventos on line y presenciales.

Las formas son importantes

Sé específico • ¿Qué relación tiene el curso con el trabajo que realizas? ¿Identificas las habilidades básicas? ¿Estás evolucionando hacia

un rol más especializado? Los responsables de la toma de decisiones deben entender el plan y el contexto para poder decidir.

• Destaca los aspectos específicos de lo que podrás aportar en el futuro. Cada curso SANS incluye una sección titulada “Serás capaz de…”, asegúrate de incluir esto en tu solicitud para que los beneficios estén claros. Cuanto más clara sea la combinación entre la formación solicitada y su aplicación en el puesto de trabajo, mejor.

Indica claramente los beneficios

Establece expectativas a más largo plazo• La seguridad de la información es una carrera profesional especializada dentro las prácticas de TI que evoluciona a medida que cambian los ataques. Debido a esto, las organizaciones deben esperar invertir entre un 6% y un 10% de los salarios para mantener a los profesionales al día y mejorar sus habilidades. La formación para un campo tan dinámico supone un gasto anual por persona, no un artículo de “una sola vez y basta”.

• Realiza el examen de certificación GIAC para comprobar que la formación fue efectiva. Los empresarios reconocen el valor de las habilidades y conocimientos que proporciona una certificación GIAC. Los exámenes se diseñan psicométricamente para establecer las competencias relacionadas con tus tareas.

• Considera ofrecer compensaciones para la inversión. Muchos profesionales incorporan compromisos de capacitación anuales en sus contratos incluso antes de unirse a una empresa. Algunos ofrecen quedarse durante un año después de completar la formación.

Establece el contexto

Eval

uació

n de

l Rie

sgo

Tamaño de la organización

Monitorización y Detección Security Managers

Habilidades Avanzadas y Roles Especializados, incluyendo:Operaciones de Blue Team| Móviles | Ingeniería inversa

de Malware | Legal y Auditoría

Profesionales con Habilidades Fundamentales en Seguridad Defensiva

Análisis de Vulnerabilidades y Pentesting

Investigación Forense y Respuesta a incidentes

Personas y Habilidades = f (Tamaño de la Organización, Evaluación del Riesgo)

Estrategias prácticas para construir un grupo de seguridad de la información, basado en nuestra investigación y observación al nivel mundial:

3

Construye una Organización de Seguridad de Alto Rendimiento

Todo profesional encargado de trabajos operativos debe ser entrenado para adquirir un conjunto básico de capacidades que le permita asegurar los sistemas, la “defensa en profundidad”, entender cómo trabajan los atacantes y gestionar los incidentes cuando ocurran. Establece altos estándares como referencia para el conjunto de habilidades de seguridad en tu organización.

Por regla general surgen cuatro perfiles profesionales a medida que las organizaciones crecen en tamaño y riesgo/complejidad:

• Profesionales de Monitorización y Detección – Descubrir lo que está sucediendo en tu entorno requiere de un conjunto de habilidades y capacidades cada vez más sofisticado. La formación de proveedores, con demasiada frecuencia, se ocupa de enseñar la herramienta y no de explicar cómo o por qué la herramienta funciona, ni cómo sacarle mejor partido. Identificar anomalías de seguridad requiere una mayor preparación para poder desplegar herramientas de detección y monitorización e interpretar sus resultados.

• Pen Testers y Analistas de Vulnerabilidad - El profesional que sabe encontrar debilidades en los sistemas es a menudo una raza diferente de aquél que se especializa exclusivamente en construir defensas. Un principio básico del despliegue de equipos blue team/red team es que encontrar vulnerabilidades requiere una forma diferente de pensar y distintas herramientas, pero el mejorar las defensas es esencial para los especialistas en esta área.

• Investigadores Forenses y Gestores de Incidentes - Si se busca guardar un rastro de evidencias en sistemas host o en red, o encontrar amenazas utilizando técnicas similares, las organizaciones más grandes necesitan profesionales especializados que vayan más allá de la respuesta inmediata a los incidentes, que puedan analizar un ataque y desarrollar una respuesta adecuada y elaborar un plan de recuperación.

• Security Managers - Con un número creciente de técnicos de gran talento, las organizaciones requieren líderes eficaces para gestionar sus equipos y procesos. Dichos managers no realizan necesariamente trabajos operativos, pero deben tener conoci miento sobre las tecnologías subyacentes y los marcos de referencia para ayudar a establecer estrategias, desarrollar políticas apropiadas, interactuar con profesionales y medir los resultados.

Dentro (o más allá) de estas cuatro áreas, las organizaciones de seguridad de alto rendimiento desarrollarán también profesionales con habilidades avanzadas o para satisfacer necesidades especiales. A lo largo de todo el espectro, desde Active Defense a Cloud Defense a Python para Pen Testers hasta Malware Re-engineering, SANS ofrece más de 30 cursos para perfiles especializados o de las temáticas más avanzadas, satisfaciendo las necesidades de prácticamente todos los profesionales de la seguseridad a todos los niveles.

Utiliza principios organizativos prácticos para diseñar tu plan y focalizar tus esfuerzos. Casi la totalidad de los entornos más complejos pueden reducirse a unas pocas construcciones más simples, como: “Construcción y Mantenimiento de las Defensas – Monitorización y Detección de Intrusiones – Auto-Evaluación Proactiva – Respuesta a Incidentes.”

Prioriza el esfuerzo dentro de estas áreas utilizando Los Controles Críticos CIS a medida que impulsas la madurez de tu organización.

Determina la cantidad y el tipo de profesionales que necesitas para realizar el trabajo operativo. Aborda una campaña continua de desarrollo de profesionales con las destrezas y capacidades apropiadas. La Ciberseguridad es un área especializada dentro de TI y demanda formación específica.

8 9

GIAC El más Alto Estándar en Certificaciones de CiberseguridadEspecífico del Trabajo, Enfoque EspecializadoLos ciberataques actuales son enormemente sofisticados y aprovechan vulnerabilidades específicas. Las certificaciones de seguridad informática, amplias y generalistas, ya no son suficiente. Los profesionales necesitan habilidades específicas y conocimientos especializados para enfrentarse a amenazas múltiples y diversas. Ese es el motivo por el que GIAC cuenta con más de 30 certificaciones, cada una de ellas enfocada en habilidades de trabajo específicas, y requiriendo de un conocimiento diferente e incomparable.

Conocimiento del Mundo RealUn conocimiento puramente teórico es el mayor riesgo de seguridad. Los únicos medios fiables para reducir los riesgos de seguridad son las habilidades prácticas y un profundo conocimiento del mundo real. No existe nada parecido a una certificación GIAC que pueda garantizar igual dominio de destrezas y conocimiento del mundo real.

El Diseño de Certificación más FiableEl diseño de un examen de certificación tiene efecto sobre la calidad e integridad de la certificación. El contenido del examen de GIAC y el diseño de sus preguntas se consiguen a través de un riguroso proceso dirigido por especialistas en psicometría de GIAC y revisado por expertos de cada especialidad concreta. Se han emitido más de 78.000 certificaciones desde 1999. Las certificaciones GIAC cumplen las normas ANSI.

“I think the exam was both fair and practical. These are the kind of real-world problems I expect to see in the field.”– Carl Hallberg, Wells Fargo, GIAC Reverse Engineering Malware (GREM)

“GIAC made the testing process much better than other organizations. The material is spot on with what I do at work, daily.”Jason Pfister, EWEB,GIAC Continuous Monitoring (GMON)

www.giac.org

Cumbres SANSAdemás de sus Eventos Formativos de categoría mundial, SANS EMEA también acoge las Cumbres SANS. Se trata de eventos de 1-2 días de duración que adoptan la forma de presentaciones, conferencias y mesas redondas dirigidas por expertos reconocidos y profesionales de la industria.

4 APR 2019 Cyber Security

Middle East Summit

ABU DHABI

24 JUNE 2019 ICS Europe

Summit 2019

MUNICH

COMING SOON CyberThreat 2019

LONDON

COMING SOONEuropean Security

Awareness Summit 2019

22 JULY, 2019Pen Test Hackfest

Europe Summit

BERLIN

30 SEPT 2019DFIR Europe Summit

PRAGUE

To stay up to date with all SANS Events, visit www.sans.org/emea

S A N S T R A I N I N G C ATA L O G U E 1 11 0

SANS trabaja con empresas y gobiernos creando soluciones de formación y desarrollo a medida, orientadas directamente a cubrir requisitos operativos específicos.

A menudo, SANS colabora con otras organizaciones para crear soluciones de desarrollo de habilidades a medida. Consultamos, asesoramos y, finalmente, creamos paquetes personalizados para socios corporativos y gubernamentales que buscan mejorar sus capacidades en ciberseguridad. También ofrecemos herramientas y soluciones que permitan a las organizaciones medir y modelizar la efectividad de estas soluciones exclusivas.

SANS cuenta con la experiencia y el conocimiento necesarios para ofrecer soluciones por medio de evaluaciones a los empleados, selección de candidatos, desarrollo de equipo y una intensa formación técnica.

“Trabajamos con gobiernos y empresas en diferentes países, culturas y continentes”, explica Jan Pieter Spaans, Director Ejecutivo de Europa Continental. “Nuestros servicios incluyen soluciones individualizadas, como proporcionar cursos de formación SANS de forma privada.”

Todos los cursos de formación en ciberseguridad de SANS se pueden realizar de forma privada, en el centro de formación o la sede central de una organización. La Formación Privada de SANS es impartida por un instructor cualificado con la máxima discreción. Además, SANS puede proporcionar instructores certificados en seguridad si se requiere.

“No obstante, nuestros servicios van más allá de la formación. También ayudamos a los Security Managers a garantizar que las habilidades de su equipo se mantengan actualizadas”, indica Jan Pieter Spaans. “Podemosdiseñar y desplegar programas de desarrollo de habilidades para mejorar la retención del talento, o evaluar las necesidades de la organización y proporcionar soluciones a medida a través de la selección, lacontratación y la formación.”

Asociaciones y Soluciones

Ponte en contacto con SANS Para una charla inicial con un director de SANS Institute, ponte en contacto con SANS en [email protected] o llamando al +44 203 384 3470. También puedes remitirte a:

Stephen M JonesDirector general. Reino Unido y países nó[email protected]

Ned BaltagiDirector general. Regiones ME y [email protected]

Jan-Pieter SpaansDirector general. Europa [email protected]

Programa Cyber Schools de HMG SANS y sus socios han sido seleccionados para diseñar y ejecutar el primer programa extracurricular de aprendizaje de ciberseguridad del Reino Unido para las escuelas de Inglaterra. Cyber Discovery es un programa de varias fases que utiliza una herramienta de evaluación y una plataforma de aprendizaje gamificada desarrollada por SANS, así como iniciativas on line y cara a cara, para mejorar las habilidades y el conocimiento en ciberseguridad de la gente joven.

Stephen Jones, Director General de SANS en el Reino Unido y países nórdicos, dice: “Nos complace ofrecer este programa vital de formación en apoyo de la Estrategia Nacional de Ciberseguridad del Reino Unido y esperamos ver un aumento significativo en la cantidad de jóvenes que se interesan en la ciberseguridad como una opción de carrera para el futuro. A través de la evaluación, selección y formación de los estudiantes con un gusto innato por lo tecnológico, tratamos de ayudar a cerrar la brecha de habilidades que sigue siendo un reto en todos los países.”

El programa Cyber Schools de HMG se lanzó en otoño de 2017 y se enmarca dentro de la iniciativa CyberFirst del gobierno del Reino Unido. SANS entrega dicho programa como Cyber Discovery junto con las organizaciones asociadas BT, FutureLearn y Cyber Security Challenge UK.

SANS posee experiencia en la distribución de programas similares de formación para estudiantes de escuelas en otras naciones.

Soluciones de Formación a MedidaLa formación privada es ideal para aquellas organizaciones que necesitan que todo un equipo reciba el mismo curso SANS. Sin embargo, es frecuente que una organización necesite un programa de formación a medida que incorpore varios cursos SANS.

SANS trabaja en estrecha colaboración con las organizaciones, tomándose el tiempo necesario para comprender sus necesidades específicas de formación. Después de un proceso de consulta, se crea una solución de formación y desarrollo específica para satisfacer dichas necesidades, tomando como base los cursos disponibles en el plan de estudios de formación en ciberseguridad de SANS y otros productos SANS adicionales. Excepcionalmente, también somos capaces de sugerir recomendaciones de formación para luego, distribuir nosotros mismos el programa.

Evaluación y Selección de CandidatosSANS trabaja regularmente con organizaciones, ayudándolas a optimizar sus procesos y procedimientos de contratación.

“El sistema de selección de candidatos tradicional generalmente depende de una criba de CV”, explica Ned Baltagi, director de las regiones ME y GCC de SANS. “Las organizaciones suelen contarnos que esto les lleva mucho tiempo y no proporciona resultados tan fiables y predecibles como necesitaríanal seleccionar personal de ciberseguridad de primera línea.”

SANS CyberTalent es uno de esos productos de selección. Se trata de un conjunto de herramientas de evaluación que mejora la efectividad del proceso de contratación y selección de personal de ciberseguridad.

Los productos SANS CyberTalent usan pruebas psicométricas y de habilidades para evaluar la aptitud e idoneidad de los candidatos hacia roles específicos. Las evaluaciones on line aprovechan la experienciade SANS en el campo de la formación en ciberseguridad y la certificación GIAC para medirhabilidades y conocimientos técnicos.

Evaluando las Fortalezas y Debilidades del Equipo SANS CyberTalent y otras soluciones a medida van más allá de la pura selección de candidatos. SANS trabajaestrechamente con muchas organizaciones, ayudándolas a asegurar que sus equipos de seguridad siguen desarrollándose y evolucionando.

“Los equipos de seguridad deben cambiar y adaptarse: surgen nuevos vectores de ataque, las tecnologíasevolucionan y los propios negocios cambian”, afirma Jan Pieter Spaans. “La formación es una parte integral de este proceso de desarrollo, pero las necesidades de formación varían dentro de un mismo equipo.

Sencillamente, la formación no es ‘talla única’ para todos los negocios.” Para ayudar a los ejecutivos a desarrollar y mejorar su equipo, SANS ofrece productos de evaluación como SANS NetWars, SANS CyberCity y SANS CyberTalent. Estos programas permiten a los Security Managers y a RRHH comprender claramentelas fortalezas, debilidades y necesidades de formación de sus equipos.

SANS desarrolla, entonces, un programa de formación específico orientado a abordar los requisitos de un equipo o de un individuo concreto. El desarrollo profesional también ayuda a retener el talento en la empresa, garantizando que el equipo de seguridad siga siendo efectivo. SANS ayuda a los técnicos de selección a crear programas de formación personalizados utilizando su dilatado plan de estudios.

A través de un proceso de consulta, SANS ofrece programas que satisfacen las necesidades del negocio y también ofrece un plan de carrera a los profesionales de la seguridad.

Programas de FormaciónSANS posee experiencia en la creación de programas de formación residenciales para diversos tipos de organizaciones – gobiernos, empresas y cuerpos militares - abarcando diferentes regiones geográficas y culturas empresariales.

Estos programas varían en su escala y enfoque, y están diseñados para satisfacer con precisión las necesidades de diferentes clientes. SANS Cyber Academy es un programa de formación en ciberseguridad que demuestra esta capacidad.

“Los programas de Cyber Academy identifican, entrenan y despliegan nuevos talentos en ciberseguridad. El éxito logrado por UK Cyber Academy HMG Cyber Retraining Academy al conseguir la incorporación de personal de seguridad capacitado por GIAC a la plantilla demostró las capacidades de SANS en la creación de soluciones de formación a medida”, dijo Stephen Jones, director administrativo de SANS para Reino Unido y los países nórdicos. “Se llevó a cabo la Cyber Retraining Academy en asociación con HMG, como parte de la Estrategia Nacional de Ciberseguridad del Reino Unido.”

“Primero, SANS identifica a los candidatos con potencial para tener éxito en el campo de la ciberseguridad. Luego, evalúa a esos candidatos mediante SANS CyberTalent.”

“Los solicitantes que tienen éxito se inscriben luego en la Cyber Academy donde se les proporciona formación intensiva de ciberseguridad residencial, cuyo contenido se extrae de los planes de estudio de SANS.”

S A N S T R A I N I N G C ATA L O G U E 1 3S A N S T R A I N I N G C ATA L O G U E1 2

Un conjunto de retos, herramientas y juegos diseñados para introducir a niños y jóvenes en el ámbito de la ciberseguridad.

Nos enfrentamos a una significativa escasez de profesionales formados y especializados en ciberseguridad en todo el mundo. En parte, esto se debe a la falta de jóvenes interesados en TI y en la seguridad informática, ya sea como hobby o como carrera profesional.

Para responder a este desafío, SANS Institute ha creado CyberStart. Este innovador proyecto ofrece una serie de retos, herramientas y juegos con el objetivo de dar a conocer a niños y jóvenes los fundamentos de la ciberseguridad, desarrollar su interés y ayudarles a perseguir una carrera en el sector.

SANS es el proveedor de formación de ciberseguridad de mayor confianza del mundo. A través de CyberStart, SANS está cambiando lo que la ciberseguridad significa para los jóvenes actuales. El programa presenta la seguridad informática como una opción de empleo emocionante, atractiva y accesible, al tiempo que ayuda a las organizaciones gubernamentales a desarrollar sus capacidades de ciberseguridad en el ámbito nacional.

A medida que la tecnología digital continúa evolucionando y los ciberdelincuentes se vuelven más sofisticados en sus métodos y enfoques, la ciberseguridad se está convirtiendo rápidamente en una de las primeras prioridades del mundo. Es vital que tanto gobiernos como empresas

“SANS is looking to change the face of cyber security fortoday’s young people”

tengan acceso a un grupo de profesionales capacitados en ciberseguridad para protegerse a sí mismos, a sus empleados y a sus clientes.

L O Q U E O F R E C E C Y B E R S TA R T El paquete CyberStart es flexible y adapt-able, y se puede amoldar a las necesidades y los requisitos individuales de cada organi-zación. Entre los elementos que ofrece SANS encontramos:

Juegos de preselección: enviados hasta la fecha a miles de niños y adolescentes, la preselección de CyberStart consiste en mini juegos, preguntas y pruebas de aptitud. Los resultados se pueden utilizar para cribar al grupo de participantes para las fases posteriores.

Campamentos Cyberstart: los candidatos participan en una versión del juego CyberStart desplegada de forma local en los lugares seleccionados.

Capacidad de juego on line: con cientos de horas de contenido online, los candidatos pueden acceder desde ubicaciones remotas y jugar a CyberStart.

Competiciones de capturar la bandera: eventos de jornada completa en los que los candidatos participan en desafíos competitivos. A ganadores anteriores se les han ofrecido premios para mejorar en sus carreras, como becas y fondos para formación adicional.

Q U É H A C E A C Y B E R S TA R T D I F -E R E N T E Para conseguir el compromiso de los

jóvenes, los educadores necesitan pensar de forma diferente. Con ello en mente, SANS ha aplicado principios de gamificación y técnicas de diseño de juegos al desarrollo de CyberStart.

Los desafíos de la plataforma son accesibles incluso para aquéllos que carecen de conocimientos previos de ciberseguridad, y pueden abarcar a diferentes niveles de edad, dificultad y habilidad, según los requisitos.

A medida que los candidatos avanzan en los niveles de desafío, se ven motivados por discursos interesantes centrados en el aliento y los elogios. Los desafíos proporcionan el contexto de las actividades cotidianas de un profesional de la ciberseguridad de hoy en día, abordando todo: desde Linux, criptografía y programación, hasta el análisis forense.

Contentarse con volver a aplicar las mismas técnicas de aprendizaje de los adultos a los jóvenes puede causar en ellos alienación y pérdida de interés. CyberStart usa un lenguaje y unos conceptos con los que niños y jóvenes se identifican: retos que requieren habilidades analíticas y de sentido común, pero que también promueven el disfrute y el interés genuino por la materia.

C Ó M O PA R T I C I PA R El juego CyberStart y sus componentes son flexibles y pueden amoldarse a las necesi-dades individuales de cada organización. El equipo dedicado de SANS trabaja con dichas organizaciones para satisfacer requi-

La escasez de habilidades en ciberseguridad es uno de los mayores desafíos a los que se enfrenta la industria actualmente y SANS se ha comprometido a ayudar en la búsqueda de soluciones. CyberStart es un buen ejemplo de ello.

SANS Cyber Academy es un programa que identifica, entrena, certifica y despliega nuevos talentos en ciberseguridad. Cyber Academy comienza evaluando a los

solicitantes y poniéndoles a prueba para localizar los rasgos más comúnmente asociados con el éxito en ciberseguridad. SANS utiliza tecnologías, como su conjunto de productos CyberTalent, para identificar de manera efectiva a los mejores candidatos.

Los seleccionados reciben entre 6 y 8 semanas de formación residencial intensiva en ciberseguridad. El contenido de la formación se extrae completamente del extenso

plan de estudios de seguridad operativa de TI de SANS.

Durante el curso de Cyber Academy, los estudiantes también pueden obtener varias Certificaciones GIAC. Finalmente, SANS trabaja con otras organizaciones asociadas para orientar a los graduados de Cyber Academy hacia puestos de ciberseguridad y empleos vacantes.

Por otro lado, SANS es el patrocinador fundador del

Cyber Security Challenge UK, iniciativa creada para fomentar e incrementar el conjunto nacional de talentos en ciberseguridad. El programa Challenge ofrece competiciones y sesiones diseñadas para atraer a nuevas personas a la industria de la ciberseguridad mediante un conjunto de actividades educativas y estimulantes. SANS

también apoya programas similares en Europa continental y en la región del Golfo.

Esta meta está alineada con el compromiso de SANS de mejorar la ciberseguridad proporcionando formación, apoyando a la comunidad y

La Escasez de Habilidades en Ciberseguridad

sitos específicos y asegurar que aprovechan al máximo el programa CyberStart.

CyberStart puede ayudar a una organización, tanto si busca concienciar a sus empleados en ciberseguridad como si quiere inspirar a la próxima generación de expertos en esta disciplina.

Si tienes alguna pregunta sobre SANS CyberStart, deseas recibir más información o, sencillamente, registrar tu interés, envía un correo electrónico a: [email protected]

“Everything from Linux to cryptography and programmingto forensics”

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 1 51 4

Cursos SANS de ciberdefensaAprende las habilidades prácticas necesarias para defender y proteger redes, personas e infraestructuras.

El plan de estudios Cyber Defense de SANS instruye en las habilidades de ciberseguridad necesarias para prevenir, detectar y responder a las amenazas en el ámbito digital. Dos subprogramas abarcan el plan de estudios de ciberdefensa completo: Fundamentos de Seguridad y Redes y Operaciones de Seguridad.

• El plan de estudios Cyber Defense de SANS analiza cómo llevar a cabo las siguientes tareas fundamentales de ciberdefensa:

• Detectar, prevenir y responder a los ataques.

• Diseñar y construir procedimientos seguros de negocio.

• Identificar, evaluar y reparar vulnerabilidades en las redes existentes.

• Modelizar una amenaza y planificar una defensa.

• Comunicar un ciberataque, y sus ramificaciones, a los ejecutivos.

• Construir soluciones de seguridad escalables.

• Asegurar y proteger la propiedad intelectual de una organización.

El plan de estudios Cyber Defense de SANS enseña todas estas habilidades, y más.

Preparados para defender La formación de SANS es práctica. En lugar de simplemente compartir las teorías más conocidas, los cursos de SANS se centran en abrir una línea de comandos y trabajar en una situación de ataque o defensa.

El éxito de SANS radica en la calidad de su gente, específicamente en la experiencia de nuestros formadores.

Los instructores de SANS son expertos en sus respectivos campos. Son profesionales de la seguridad que trabajan en primera línea. Están familiarizados con las amenazas más frecuentes a las que enfrentan las organizaciones y comprenden qué defensas prevalecen.

Security Essentials Bootcamp StylePA G E 2 3

C O R E SEC 401

Intrusion Detection In-DepthPA G E 2 5

SEC 503

Continuous Monitoring and Security OperationsPA G E 2 8

SEC 511

Intro to Information SecurityPA G E 2 2

SEC 301

Advanced Security Essentials – Enterprise DefenderPA G E 2 4

SEC 501

Securing Windows and PowerShell AutomationPA G E 2 6

SEC 505

Securing Linux/UnixPA G E 2 7

SEC 506

Cloud Security Architecture and OperationsPA G E 2 9

SEC 545

SIEM with Tactical AnalyticsPA G E 3 0

SEC 555

Virtualization and Software Defined SecurityPA G E 3 1

Defeating Advanced Adversaries - Implementing Kill Chain Defenses PA G E 3 2

SEC 579

SEC 599

“This was the best and most well-presented course I ever attended.”LondonSEC401

“I got a real insight into the mind of the adversary.”LondonSEC401

Web App Penetration Testing and Ethical HackingPA G E 3 7

Defensible Security Architecture PA G E 3 6

SEC 542

SEC 530

Cursos SANS de Penetration Testing y Vulnerabilidades Formación práctica de seguridad en pruebas de intrusión que enseña cómo pensar, trabajar y atacar como un hacker.Los cursos de Pentesting de SANS se centran en proporcionar a los alumnos las habilidades, el conocimiento y las herramientas técnicas que necesitan para marcar la diferencia tan pronto como vuelvan al trabajo.

La formación Pentesting de SANS es práctica. Los estudiantes realizarán ejercicios exhaustivos de laboratorio, simulaciones, desafíos criptográficos y war games.

El núcleo de nuestro plan de formación en Penetration Testing (pruebas de intrusión) es la firme creencia en el enorme valor de las pruebas. Éste incluye:• Modelizar las actividades de los

atacantes del mundo real.• Encontrar vulnerabilidades en los

sistemas objetivo.• Atacarlos bajo circunstancias

controladas.• Determinar y documentar el riesgo

empresarial.• Aplicar la excelencia técnica. • Trabajar de forma profesional y segura

de acuerdo al alcance y reglas de compromiso que se habrán diseñado con especial atención.

• Ayudar a la organización a priorizar

sus recursos para mejorar su posicionamiento en materia de seguridad.

Experiencia en el mundo realLos instructores de Pentesting de SANS aportan una gran experiencia técnica e industrial a sus clases. Muchos instructores ocupan puestos destacados en organizaciones globales de gran calibre. Otros realizan consultoría de pentesting y trabajan con empresas destacadas. Los instructores de SANS llevan toda su experiencia al aula.

Immersive Hands-on Hacking TechniquesPA G E 4 0

SEC 561

Automating Information Security for PythonPA G E 4 1

SEC 573

Mobile Device Security and Ethical HackingPA G E 4 2

SEC 575

Wireless Ethical Hacking, Penetration Testing, and DefensesPA G E 4 3

SEC 617

Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Techniques

PA G E 4 4

SEC 642

Advanced Penetration Testing, Exploit Writing, and Ethical HackingPA G E 4 5

Network Penetration Testing and Ethical HackingPA G E 3 9

SEC 660

SEC 560

Advanced Exploit Development for Penetration TestersPA G E 4 6

SEC 760

“Overall a well presented and comprehensive course that I would recommend to any information security professional.”LondonSEC560

Hacker Tools, Techniques, Exploits, and Incident HandlingPA G E 3 5

Open-Source Intelligence Gathering and Analysis (Beta)PA G E 3 4

SEC 504

SEC 487

1 7S A N S T R A I N I N G C ATA L O G U E1 6 S A N S T R A I N I N G C ATA L O G U E , 2 0 1 8

Cursos SANS de Investigación Forense y Respuesta a IncidentesFormación práctica e intensiva sobre investigación forense y respuesta a incidentes impartida por reconocidos expertos en seguridad y análisis forense.El plan de estudios de Digital Forensic and Incident Response (DFIR) de SANS ayuda a las organizaciones a investigar y responder eficazmente a las brechas de seguridad de TI.

El plan de estudios de DFIR de SANS ofrece una gran variedad de posibilidades de especialización. SANS ofrece cursos orientados a Windows, teléfonos inteligentes, sistemas operativos Apple, análisis forense de redes y memoria, y otros.

El plan de estudios de DFIR de SANS permite a las organizaciones desplegar las respuestas adecuadas, diseñadas para minimizar las pérdidas tanto económicas como de prestigio, y ayudar a las empresas a recuperarse de un ataque.

Recursos Los instructores de DFIR de SANS son profesionales de la industria que pasan la mayor parte de su vida profesional trabajando en seguridad, en primera línea. Esa experiencia del mundo real la traen al aula.

Muchos instructores de SANS son miembros destacados de la comunidad DFIR. Escriben, bloguean, hablan y contribuyen al consenso global.

Además de poseer credenciales técnicas, nuestros instructores DFIR son docentes cualificados. Saben cómo obtener lo mejor de sus estudiantes.

SANS proporciona a los alumnos material didáctico y recursos suplementarios. Proporcionamos a cada estudiante una biblioteca de libros de texto relacionados directamente con el curso, los cuales están escritos por el propio autor del curso.

SANS también facilita a los alumnos licencias para las herramientas de software estudiadas en clase. Esto significa que pueden poner en práctica las habilidades aprendidas tan pronto se reincorporen al puesto de trabajo.

Advanced Digital Forensics, Incident Response, and Threat Hunting

PA G E 4 8

FOR 508

Advanced Network Forensics and AnalysisPA G E 5 1

FOR 572

Windows Forensic AnalysisPA G E 4 7

FOR 500

Mac Forensic AnalysisPA G E 4 9

FOR 518

Memory Forensics In-DepthPA G E 5 0

FOR 526

Cyber Threat IntelligencePA G E 5 2

FOR 578

Advanced Smartphone ForensicsPA G E 5 3

FOR585

Reverse-Engineering Malware: Malware Analysis Tools and Techniques

PA G E 5 4

FOR610

“Intense, nothing can prepare you for learning from a true master of their art.”LondonFOR508

ICS/SCADA Security EssentialsPA G E 6 8

ICS 410

Essentials for NERC Critical Infrastructure ProtectionPA G E 6 9

ICS Active Defense and Incident ResponsePA G E 7 0

ICS 456

ICS 515Cursos SANS de Sistemas

de Control Industrial Adquiere las habilidades y el conocimiento necesarios para Defender de ciberataques los sistemas de control industrial.El plan de estudios en SCI de SANS se ha diseñado para ayudar a dos grupos de profesionales: ingenieros de sistemas de control, que necesitan aprender más sobre las mejores prácticas de la seguridad y proteger sus infraestructuras, y profesionales de seguridad de TI, que requieren de una comprensión más clara de las tecnologías clave de los SCI.

El plan de estudios de formación en SCI de SANS es práctico. Los cursos presentan muchos ejercicios y simulaciones basados en pruebas reales de laboratorio. Por ejemplo, los estudiantes pueden adquirir experiencia en análisis forense de capturas de red, falsificar señales de control Modbus-TCP y encontrar contraseñas en volcados EEPROM.

La capacitación en SCI de SANS proporciona:• Formación en el mundo real:

elcontenido del curso es definido por un panel de expertos con un profundo entendimiento de la ciberseguridad de los SCI y los principios de SCADA.

• Formación para ingenieros: formación especialmente diseñada para ayudar a los ingenieros a comprender la seguridad.

• Formación para profesionales de la seguridad: formación para ayudar al personal de seguridad a entender los conceptos de SCADA y los sistemas integrados, sus funciones y limitaciones.

• Cursos dirigidos por expertos: clases de formación impartidas por reconocidos expertos en el sector de SCI.

• Amplio material didáctico: se proporciona a los estudiantes de SCI una biblioteca de libros de texto y material adicional.

“Valuable course for engineers, IT and physical security consultants for Industrial Control Systems.”LondonICS410

“I think IT Security personnel and engineers from any company using ICS should attend this course.”LondonICS410

S A N S T R A I N I N G C ATA L O G U E 1 9S A N S T R A I N I N G C ATA L O G U E , 2 0 1 81 8

Cursos SANS de Gestióny Auditoría Formación práctica diseñada para armar a gestores y auditores experimentados con las habilidades necesarias para desarrollar las políticas y procesos correctos, así como para tomar las mejores decisiones de seguridad de TI.

Securing The Human: How to build, maintain, and measure a high-impact awareness programme

PA G E 5 7

SANS Training Program for CISSP® CertificationPA G E 5 6

IT Security Strategic Planning, Policy, and LeadershipPA G E 6 0

MGT 514

El Plan de Estudios de Management de SANS enseña a los estudiantes cómo gestionar la seguridad. Los cursos son ideales para responsables de la seguridad de la información recientemente nombrados, administradores expertos que asumen un rol de gestión y managers experimentados encargados de gestionar personal técnico.

Formación para auditores de seguridad informática La formación SANS de auditoría habilita a los estudiantes para auditar múltiples tecnologías críticas para el negocio, como aplicaciones, bases de datos, redes y defensas perimetrales. Nuestro plan de estudios enseña metodologías basadas en el riesgo con las que se obtiene una seguridad empresarial mucho mayor.

La formación de auditoría de SANS también enseña las habilidades prácticas y las técnicas necesarias para realizar una auditoría de TI integral. Con un enfoque práctico de la formación, SANS pone a los estudiantes frente a las mejores herramientas y prácticas, lo que es necesario para agregar valor comercial a través de sus auditorías. Nuestros cursos desarrollan y amplían el conocimiento de los alumnos en relación a las auditorías de Controles Críticos de Seguridad.

Formación para Security Managers Dos cursos SANS de gestión que se realizan en Eventos Formativos en la región EMEA son “MGT433: Securing the Human – How to Build, Maintain, and Measure a High-Impact Awareness Program”, y “MGT512: SANS Security Leadership Essentials for Managers with Knowledge Compression”.

MGT512 es un curso práctico diseñado para impartir las habilidades y el conocimiento necesarios para dirigir un proyecto de seguridad, o los componentes de seguridad de un proyecto más amplio.

El curso permite a gestores y auditores hablar el mismo idioma que el personal técnico, incluidos los administradores de sistemas, seguridad y redes. MGT433 se centra en ayudar a los gestores a crear, desplegar y asegurar la eficacia de una campaña de alto impacto de concienciación en la seguridad.

Todos los cursos SANS de Management son impartidos por instructores de propios. Nuestros profesores de management son, principalmente, profesionales de gestión de la ciberseguridad en activo. Trasladan a los alumnos esta experiencia del mundo real.

Se les proporciona a los estudiantes una gran cantidad de material didáctico y recursos para complementar su aprendizaje. Por ejemplo, les proveemos de una biblioteca de libros de texto escritos por expertos.

“This course is excellent as it covers most of the technical auditing techniques and tools used for the auditing.”Dubai UAEAUD507

Managing SecurityOperations: Detection, Response, & IntelligencePA G E 6 1

MGT 517

Auditing & Monitoring Networks, Perimeters, and SystemsPA G E 6 3

IT Project Management, Effective Communication, and PMP® Exam PrepPA G E 6 2

AUD 507

MGT525

LEG 523

“The course helped me sharpen up my awareness programme planning for next year.”LondonMGT433

SANS Security Leadership Essentials For Managers with Knowledge CompressionTM

PA G E 5 9

C O R EMGT 512

Implementing and Auditing the Critical Security Controls In-Depth

PA G E 5 5

C O R E SEC 566

MGT 433

MGT 414

Law of Data Security and InvestigationsPA G E 6 4

Cursos SANS de Desarrollo Seguro de Software

Los Cursos SANS de Desarrollo Seguro de Software están diseñados con dos propósitos en mente: el primero, proporcionar a los programadores las habilidades y conocimientos para escribir código seguro y, en segundo lugar, capacitar a los alumnos para reconocer las deficiencias de seguridad en el código existente.

El Plan de Estudios para Desarrollo de Seguro de Software de SANS cubre la codificación de forma segura en C y C#, .NET, Java/JEE y aplicaciones web. También ofrecemos cursos de inmersión profunda orientados a desarrollar y diseñar aplicaciones defendibles.

Las organizaciones que buscan mejorar aún más la seguridad de su software y productos también pueden beneficiarse del plan de estudios de Pen Testing de SANS. En concreto, SANS ofrece un curso diseñado para enseñar técnicas de pentesting para aplicaciones web.

La esencia del plan de estudios de Desarrollo Seguro de Software de SANS es una promesa: en cuanto los estudiantes regresen a sus respectivos equipos tras su formación, podrán aplicar lo que han aprendido.

Diseño Seguro de Arquitectura El Desarrollo Seguro de Software de SANS está diseñado para fomentar la seguridad desde el diseño. Nuestros

cursos de formación en seguridad para desarrolladores enseñan a los estudiantes a:

• Construir de forma segura: aprender los principios que definen la seguridad del desarrollo.

• Buscar defectos: saber cómo encontrar problemas de seguridad en el código existente.

• Securizar en diferentes lenguajes: el curso trabaja sobre .NET, C, C++ y JAVA/JEE.

• Mantenerse al día: el Plan de Estudios de Seguridad de Software de SANS ejemplifica nuestra voluntad de estar un paso por delante de los delincuentes.

• Diseñar con la seguridad en mente: los instructores de SANS son profesionales del mundo real especializados en la arquitectura de aplicaciones defendibles.

• Estar preparado: los alumnos reciben una amplia selección de libros de texto, herramientas y recursos de aprendizaje que pueden conservar y consultar cuando quieran.

Fuera del aula, nuestros instructores de Desarrollo Seguro de Software son profesionales respetados y activos en el campo de la programación defensiva. La formación de SANS está diseñada para ser práctica. Espera recibir una larga lista de ejercicios en vivo de laboratorio, basados en código.

Al adoptar las prácticas y los principios de desarrollo seguro de software en lo más profundo de su espíritu, SANS enseña cómo diseñar aplicaciones defendibles.

“DEV522 really covers the security aspects every web developer must know.”LondonDEV522

“A very knowledgeable instructor who demonstrates very well the issues and solutions in modern web apps security.”LondonDEV522

Defending Web Applications Security EssentialsPA G E 6 5

DEV 522

Secure Coding in Java/JEE: Developing Defensible ApplicationPA G E 6 6

DEV 541

Secure Coding in .NET: Developing Defensible ApplicationsPA G E 6 7

DEV 544

S A N S T R A I N I N G C ATA L O G U E , 2 0 1 8 2 1

S A N S T R A I N I N G C ATA L O G U E 2 32 2 S A N S T R A I N I N G C ATA L O G U E

SEC301S A N S . O R G / 3 0 1

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

Para determinar si el curso SANS SEC301 es adecuado para ti, hazte cinco sencillas preguntas:

• ¿Tienes conocimientos básicos de informática, pero acabas de llegar al mundo de la seguridad digital y necesitas una introducción a sus fundamentos?

• ¿Te sientes bombardeado por complejos términos de seguridad técnica que no comprendes?

• ¿Te dedicas a la gestión de la seguridad sin ser informático, aunque con algunos conocimientos técnicos, y la preocupación de que tu empresa aparezca en los titulares en el próximo informativo de televisión por una mega-brecha de seguridad te hace perder el sueño?

• ¿Necesitas familiarizarte con conceptos, principios y términos de seguridad básicos, aunque no necesites bajar al detalle?

• ¿Has decidido hacer un cambio en tu carrera para aprovechar las oportunidades de trabajo en seguridad informática y necesitas formación/certificación formal?

Si respondes afirmativamente a alguna de estas preguntas, el curso de formación SEC301: Intro to Information Security es para ti. Arranca en el mundo de la seguridad recibiendo formación y educación de expertos en seguridad del mundo real sobre temas introductorios fundamentales que básicos para la seguridad de la información. Este exhaustivo curso de cinco días, completamente revisado, abarca todo desde la terminología básica hasta los conceptos fundamentales de las redes informáticas, las políticas de seguridad, la respuesta a incidentes, las contraseñas e incluso una introducción a los principios criptográficos.

Este curso está diseñado para estudiantes que posean un conocimiento básico de ordenadores y tecnología, pero ningún conocimiento previo de ciberseguridad. El enfoque práctico de la enseñanza paso a paso te permitirá comprender toda la información presentada, incluso si algunos de los temas son nuevos para ti. Aprenderás los fundamentos de la seguridad de la información que servirán como base de tus habilidades y conocimientos de la seguridad informática en los años venideros.

El SEC301 ha sido escrito por un profesional de la seguridad con más de 30 años de experiencia tanto en el sector público como en el privado y ofrece una visión cristalina del mundo real de principio a fin. Este curso te preparará para el examen de certificación Global Information Security Fundamentals (GISF), así como para el siguiente curso en la misma línea, SEC401: Security Essentials Bootcamp Style.

También cumple con el compromiso de SANS: te permitirá utilizar los conocimientos y habilidades que aprenderás en SEC301 tan pronto como regreses a tu trabajo.

P R Á C T I C O - S E I S D I A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Intro to Information Security

C E R T I F I C A D O G I A C : G I S F3 0 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G I S F

Serás capaz de...• Comunicarte con confianza en

Relación a los temas, conceptos y fundamentos de la seguridad de la información.

• Comprender los principios básicos de una red informática.

• Captar cualquiera de los acrónimos técnicos básicos de las redes: TCP/IP, IP, TCP, UDP, MAC, ARP, NAT, ICMP y DNS.

• Utilizar las herramientas que Windows incluye para ver la configuración de tu red.

• Reconocer y tratar diversas tecnologías de seguridad, incluyendo antimalware, cortafuegos y sistemas de detección de intrusos.

• Determinar su “Phishing IQ” para identificar más fácilmente los mensajes de correo no deseado.

• Comprender los problemas de seguridad física y cómo apoyan a la ciberseguridad.

• Comprender la respuesta a incidentes, la continuidad del negocio y la planificación de recuperación de desastres a un nivel introductorio.

• Acceder a diversos sitios web para comprender mejor la seguridad de las contraseñas, el cifrado, el phishing, la seguridad del navegador, etc.

“I very much appreciate the passion of the instructors. Their knowledge is incredible and the presentation of their knowledge is down-to-earth and helpful. SANS training is far better than privacy-related certification.”Ron Hoffman, MUTUAL OF OMAHA

Este curso te enseñará los pasos más eficaces para prevenir ataques y detectar adversarios con técnicas efectivas que podrán aplicarse directamente al volver al trabajo. Aprenderás trucos y consejos de los expertos para poder ganar la batalla contra la amplia variedad de ciberdelincuentes que quieren dañar tu entorno.

PARA UN MOMENTO y hazte las siguientes preguntas: • ¿Comprendes absolutamente por qué algunas

organizaciones se ven comprometidas y otras no? • ¿Si se han comprometido algunos de los sistemas de

tu red, ¿crees que podrías encontrarlo?• ¿Conoces la efectividad de cada dispositivo de

seguridad y sabes con certeza si están configurados correctamente?

• ¿Se han establecido y comunicado a tus jefes las medidas adecuadas para la toma de decisiones relativas a seguridad?

Si no conoces las respuestas a estas preguntas, SEC401 te proporcionará la formación en seguridad informática que necesitas en un formato estilo bootcamp reforzado con laboratorios prácticos.

SEC401: Security Essentials Bootcamp Style se centra en enseñarte las habilidades y técnicas esenciales de seguridad informática que necesitas para proteger y asegurar los activos de información y los sistemas de negocio críticos de tu organización. ¡Nuestro curso te enseñará a evitar que los problemas de seguridad dentro de tu organización sean noticia de portada en el Wall Street Journal!

La prevención es deseable, pero la detección es imprescindible. Con el persistente aumento de amenazas avanzadas, es casi inevitable que las organizaciones sean el objetivo. Que el atacante tenga éxito en introducirse en la red de una organización depende de la efectividad de las defensas de la misma. Defenderse de los ataques es un desafío constante, con nuevas amenazas que surgen continuamente, como las de próxima generación. Las organizaciones necesitan comprender qué es lo que realmente funciona en el mundo de la ciberseguridad. Lo que ha funcionado para la ciberdefensa hasta ahora, y siempre funcionará, es adoptar un enfoque basado en el riesgo. Antes de que tu organización gaste un solo dólar de su presupuesto de TI o asigne recurso o tiempo alguno a nada en nombre de la ciberseguridad, se debe responder a tres preguntas:• ¿Cuál es el riesgo?• ¿Es el riesgo más crítico?• ¿Cuál es la forma más rentable de reducir el riesgo?

La seguridad consiste en saber de orientarse a las áreas de defensa correctas. En SEC401 aprenderás el lenguaje y la teoría fundamental de la seguridad de los equipos y la información. Obtendrás los conocimientos de seguridad esenciales y eficaces que necesitarás si se te asigna la responsabilidad de asegurar los sistemas y/o las organizaciones. Este curso cumple con los dos compromisos clave que SANS asume con sus estudiantes: (1) adquirirás las competencias más recientes, que se pueden poner en práctica nada más volver al trabajo, y (2) aprenderás de los mejores instructores de seguridad en la industria.

SEC401S A N S . O R G /4 0 1

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Security Essentials Bootcamp Style

C E R T I F I C A D O G I A C : G S E C4 6 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G S E C

¿A quién está dirigido?• Profesionales de la seguridad

que deseen completar su conocimiento en seguridad técnica de la información.

• Managers que quieren comprender la seguridad de la información más allá de los simples conceptos y terminología.

• Personal de operaciones que no tiene la seguridad como función principal en su trabajo, pero necesita comprenderla para ser efectivo.

• Ingenieros y supervisores de TI que necesitan saber cómo construir una red defendible contra ataques.

• Administradores responsables de desarrollar y mantener los sistemas que son objetivo de los atacantes.

• Especialistas forenses, pentesters y auditores que necesitan una base sólida en principios de seguridad para ser tan efectivos como sea posible en sus funciones

• Cualquier persona nueva en seguridad de la información con algún conocimiento en sistemas de información y redes.

Serás capaz de...• Diseñar y construir una

arquitectura de red usando VLAN, NAC y 802.1x basada en un indicador de compromiso de APT.

• Ejecutar las herramientas de línea de comandos de Windows para analizar el sistema en busca de elementos de alto riesgo.

• Ejecutar herramientas de línea de comandos de Linux (ps, ls, netstat, etc.) y secuencias de comandos básicas para automatizar la ejecución de programas para realizar una monitorización continua de varias herramientas.

• Instalar VMWare y crear máquinas virtuales para operar un laboratorio virtual de pruebas y evaluar las herramientas y la seguridad de los sistemas.

• Crear una política efectiva que se pueda imponer dentro de una organización y preparar una lista de verificación para validar la seguridad, creando métricas que las vinculen con la formación y la concienciación.

“It is making me question my own beliefs. I will be challenging colleagues and strategies when I return to work. The course is full of logical, workable solutions.”Anthony UsherHMRC

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U E 2 52 4 S A N S T R A I N I N G C ATA L O G U E

SEC501S A N S . O R G / 5 0 1

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

La ciberseguridad eficaz crece en importancia a medida que los ataques son más sigilosos, tienen mayor impacto financiero y causan un mayor daño reputacional.

SEC501: Advanced Security Essentials – Enterprise Defender se fundamenta en una sólida base de políticas y prácticas esenciales que permiten a los equipos de seguridad defender su compañía.

Se dice acerca de la seguridad que “la prevención es deseable, pero la detección es imprescindible”. Sin embargo, la detección sin respuesta tiene poco valor. La seguridad de la red debe mejorarse constantemente para evitar tantos ataques como sea posible, y detectar y responder rápidamente a cualquier brecha que se pueda producir.

Esta estrategia de PREVENIR – DETECTAR – RESPONDER debe estar lista, tanto externa como internamente. A medida que los datos se vuelven más portables y las redes sigan siendo porosas, es necesario centrarse cada vez más en la protección de los datos. La información crítica debe estar totalmente protegida con independencias de que resida en un servidor, en una arquitectura de red robusta o en un dispositivo portátil.

A pesar de lo mucho que se esfuerce una organización en prevenir ataques de red y proteger sus datos críticos, algunos de dichos ataques seguirán teniendo éxito. Por lo tanto, las organizaciones deben ser capaces de detectar ataques a tiempo. Esto se logra entendiendo el tráfico que fluye por su red, buscando indicios de un ataque y realizando pruebas de intrusión y análisis de vulnerabilidades contra su organización para identificar problemas y debilidades con antelación a que los datos se vean comprometidos. Finalmente, cuando se detecta un ataque, hay que reaccionar de manera rápida y efectiva y realizar las pruebas forenses necesarias. El conocimiento adquirido al comprender cómo logró acceder el atacante puede trasladarse a medidas preventivas y de detección más eficaces y robustas, completando así el ciclo de vida de la seguridad.

Advanced Security Essentials – Enterprise Defender

¿A quién está dirigido?• Responsables de Pen Testing y

respuesta a incidentes• Ingenieros y analistas de

Centros de Operaciones de Seguridad

• Especialistas en seguridad de redes

• Cualquiera que busque conocimiento exhaustivo sobre la implementación de soluciones integrales de seguridad.

Serás capaz de...• Identificar amenazas contra

las infraestructuras de red y construir redes defendibles que minimicen el impacto de los ataques.

• Utilizar herramientas de análisis de redes para prevenir ataques y detectar al adversario.

• Decodificar y analizar paquetes mediante el uso de diversas herramientas para identificar anomalías y mejorar las defensas de la red.

• Comprender cómo comprometen las redes nuestros adversarios y cómo responder a sus ataques.

• Realizar pruebas de intrusión contra una organización para determinar vulnerabilidades y “puntos de compromiso”.

• Aplicar el proceso de seis pasos de gestión de incidentes.

• Usar varias herramientas para identificar y reparar el malware en tu organización.

• Crear un programa de clasificación de datos y desplegar soluciones de prevención de pérdida de datos tanto en el ámbito de host como de red.

“By far the best course I have ever attended. Every day I have learnt things that can be applied at work”Stuart Long, BANK OF ENGLAND

C E R T I F I C A D O G I A C : G C E D3 6 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G C E D

“Great course content very interesting and comprehensive.”John O’brien, AIRBUS DEFENCE & SPACE

SEC503S A N S . O R G / 5 0 3

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

La aparición de informes sobre destacadas organizaciones que han sido pirateadas y cuya reputación sufre un daño irreparable se está volviendo una costumbre. ¿Cómo puedes evitar que tu empresa se convierta en la próxima víctima de un ciberataque importante?

Preservar la seguridad de tu sitio web en el entorno actual, plagado de amenazas, es más desafiante que nunca. El panorama de la seguridad está cambiando continuamente de lo que antes era una defensa perimetral a la protección de sistemas expuestos y móviles que casi siempre están conectados y, en ocasiones, son vulnerables. Por lo tanto, aquellos empleados que entienden de seguridad y que pueden ayudar a detectar y prevenir intrusiones están muy solicitados. Nuestro objetivo en SEC503: Intrusion Detection In-Depth es que te familiarices con las herramientas, técnicas y conocimientos básicos para defender tus redes con perspicacia y conciencia. La formación te preparará para poner en práctica tus nuevos conocimientos y habilidades inmediatamente después de regresar a un entorno real.

Mark Twain dijo: “Es más fácil engañar a la gente que convencerles de que han sido engañados”. Hay demasiadas soluciones de IDS/IPS que proporcionan una evaluación del tráfico simplista del tipo rojo/verde, bueno/malo; y hay demasiados analistas inexpertos que lo aceptan como si fuera la verdad absoluta. Este curso enfatiza la teoría de que un analista debidamente capacitado toma una alerta de IDS como un punto de partida para el examen del tráfico, pero no como una evaluación definitiva. SEC503 imparte la filosofía de que el analista debe tener acceso y capacidad de analizar las alertas para darles significado y contexto. Aprenderás a investigar y reconstruir la actividad para estimar si es algo digno de mención o una falsa alarma.

SEC503: Intrusion Detection In-Depth ofrece el conocimiento técnico, la intuición y la formación práctica que necesitas para defender tu red con confianza. Aprenderás sobre la teoría fundamental del TCP/IP y los protocolos de aplicación más utilizados, como DNS y HTTP, de manera que puedas analizar inteligentemente el tráfico de red en busca de signos de intrusión. Adquirirás mucha práctica aprendiendo a dominar diferentes herramientas de código abierto como tcpdump, Wireshark, Snort, Bro, tshark y SiLK. Los ejercicios prácticos diarios, adecuados para todos los niveles de experiencia, refuerzan el libro del curso para que puedas llevar tus conocimientos a la práctica. Los ejercicios básicos incluyen sugerencias de ayuda, mientras que las opciones avanzadas proporcionan una experiencia más desafiante para los alumnos ya conocedores del material o que lo hayan dominado rápidamente.

S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Intrusion Detection In-Depth

C E R T I F I C A D O G I A C : G C I A3 6 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G C I A

¿A quién está dirigido?• Analistas de seguridad, sistemas

y detección de intrusos (a todos los niveles).

• Ingenieros/administradores de red.

• Security Managers operativos.

Serás capaz de...• Configurar y ejecutar código

abierto Snort y escribir firmas de Snort.

• Configurar y ejecutar Bro de código abierto para proporcionar un marco de análisis de tráfico híbrido.

• Comprender las capas de componentes de TCP/IP para distinguir entre tráfico normal y anormal.

• Utilizar herramientas de análisis de tráfico de código abierto para identificar signos de intrusión.

• Comprender la necesidad de emplear análisis forense de redes para investigar el tráfico e identificar y buscar posibles intrusiones.

• Usar Wireshark para “desmenuzar” archivos adjuntos sospechosos.

• Escribir filtros tcpdump para examinar selectivamente un rasgo del tráfico en particular.

• Construir paquetes con Scapy.• Utilizar la herramienta de flujo

de red SiLK de código abierto para encontrar anomalías en el comportamiento de la red.

• Utilizar tu conocimiento del hardware y la arquitectura de la red para personalizar la ubicación de los sensores IDS y vigilar el tráfico en circulación

“In order to defend a network you need to understand how it works, this course is both enjoyable and challenging”Holly CMOD UK

“I loved the course. I had big expectations, because I have also taken the 401 security essentials course and it was amazing too. All my expectations have been completed. I had great classmates and we had a lot of fun during the day and the evenings.”Diana MoldovanBETFAIR

S A N S T R A I N I N G C ATA L O G U E 2 72 6 S A N S T R A I N I N G C ATA L O G U E

SEC505S A N S . O R G / 5 0 5

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

Los hackers saben cómo usar PowerShell para hacer daño. ¿Sabes cómo usarlo para buenos propósitos? En SEC505 aprenderás a reforzar la seguridad de PowerShell y Windows al mismo tiempo. SecOps requiere automatización, y automatizar Windows significa PowerShell.

Ya has ejecutado un análisis de vulnerabilidades y has aplicado parches; y ahora ¿qué? Uno de los principales temas de este curso es el diseño defendible: tenemos que asumir que habrá una brecha, por lo que debemos preparar un sistema de control de daños desde el principio. Ir “apagando fuegos” conforme surgen no puede ser nuestra única estrategia defensiva; nunca ganaremos, nunca tomaremos la delantera. El momento en el que el sistema de supervisión te diga que una cuenta de administrador del dominio se ha visto comprometida, YA ES DEMASIADO TARDE.

Si asumimos de antemano la existencia de una brecha de seguridad, debemos delegar escrupulosamente poderes administrativos limitados para que si una cuenta de administrador se ve comprometida, no se convierta en una catástrofe total. Gestionar privilegios administrativos es un problema difícil, por lo que este curso dedica un día completo a esta tarea crítica.

Aprender PowerShell también es útil para otro tipo de seguridad: la seguridad laboral. Los empresarios buscan personas con estas habilidades. No necesitas saber nada de PowerShell para asistir al curso; lo aprenderemos juntos. Alrededor de la mitad de los laboratorios durante la semana se dedican a PowerShell, mientras que el resto usan herramientas gráficas de seguridad.

PowerShell es gratuito y de código abierto en GitHub para Linux y también para Mac OS. Este curso no consiste en una demostración comercial para convencerte de que compres otro dispositivo de seguridad o que instales Endpoint Agent. La idea es usar herramientas de seguridad integradas o gratuitas de Windows y Active Directory siempre que se pueda (especialmente PowerShell y Directivas de Grupo) y comprar productos comerciales solo cuando sea absolutamente necesario.

Si eres un responsable de TI o un CIO, el objetivo de este curso es que ahorres 10 veces su precio durante más de dos años, puesto que la automatización no es solo buena para los SecOps o los DevOps, sino que también puede ahorrar dinero.

Este curso está diseñado para ingenieros de sistemas, arquitectos de seguridad y el equipo de operaciones de seguridad (SecOps). El interés del curso se centra en automatizar las 10 principales mitigaciones de la NSA y los controles de seguridad críticos del CIS relacionados con Windows, especialmente aquellos difíciles de implementar en entornos grandes. Se trata de un curso divertido y una auténtica revelación, incluso para administradores de Windows con años de experiencia. No tratamos la gestión de parches, los permisos compartidos u otros conceptos básicos; el objetivo está más allá de eso. ¡Ven a divertirte aprendiendo PowerShell y seguridad ágil de Windows a la vez!

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Securing Windows and PowerShell Automation

C E R T I F I C A D O G I A C : G C W N3 6 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G C W N

¿A quién está dirigido?• Ingenieros de operaciones de

seguridad.• Administradores de endpoints y

servidores Windows.• Cualquier persona que quiera

aprender la automatización de PowerShell.

• Cualquiera que esté implementando las 10 principales mitigaciones de NSA

• Cualquiera que implemente los controles de seguridad críticos del CIS.

• Aquellos que implementan o administran infraestructuras de clave pública o tarjetas inteligentes.

• Cualquiera que necesite reducir las infecciones de malware.

Serás capaz de...• Ejecutar comandos de

PowerShell en sistemas remotos y escribir tus propios scripts de PowerShell.

• Bastionar PowerShell contra abusos y habilitar el registro de transcripciones.

• Utilizar las directivas de grupo para ejecutar scripts de PowerShell en un número casi ilimitado de hosts al tiempo que utiliza permisos de acceso a objetos de directiva de grupo, unidades organizativas y el instrumental de administración de Windows (WMI), para ejecutarse únicamente en los sistemas que deban.

• Utilizar la configuración de estado deseado de PowerShell (DSC) y crear scripts de gestión del servidor para lograr una automatización de SecOps / DevOps que bastione el servidor.

• Suponiendo que se producirán brechas, usar las directivas de grupo y PowerShell para otorgar privilegios administrativos de forma que se reduzca el daño si un ataque tiene éxito.

• Configurar la comunicación remota de PowerShell para usar directivas Just Enough Admin (JEA) para crear una versión Windows de ejecuciones sudo y setuid root de Linux.

• Configurar mitigaciones contra ataques como pass-the-hash, Kerberos golden tickets, man-in-the-middle de Remote Desktop Protocol (RDP), uso malintencionado de tokens de acceso de seguridad y otros.

“I have been to other windows training, but never one with a focuson security. Has been an eye-opening experience. I hope to attend moreevents like this in the future..”Dewayne Wasson, KELLOGG COMPANY

SEC506S A N S . O R G / 5 0 6

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

SEC506: Securing Linux/Unix cubre los problemas de seguridad de Linux y Unix e incluye una guía de configuración específica y ejemplos, consejos y trucos prácticos del mundo real. Examinamos cómo mitigar o eliminar los habituales problemas que aplican a todos los sistemas operativos tipo Unix, incluyendo las vulnerabilidades en el sistema de autenticación de contraseñas, en el sistema de archivos, el sistema de memoria virtual y las aplicaciones que normalmente se ejecutan en Linux y Unix.

El curso te enseñará las habilidades para usar herramientas disponibles gratuitamente para gestionar problemas de seguridad; incluyendo SSH, AIDE, sudo, lsof y otros muchos. SANS organiza el curso utilizando ejercicios prácticos todos los días para garantizar que puedas usar estas herramientas tan pronto como vuelvas a tu puesto de trabajo. También serán puestas en funcionamiento en una sección especial que abarca técnicas forenses sencillas para investigar sistemas que se han visto comprometidos.

Temas que aborda• Ataques de memoria, desbordamientos de pila.• Ataques del sistema de archivos, Race Conditions.• Caballos de Troya y rootkits.• Herramientas de monitorización y alerta.• Archivos de registro de Unix y auditorías al nivel del

Kernel.• Diseño de una infraestructura de registro

centralizada.• Herramientas de seguridad de red.• Uso de SSH para una administración segura• Bloqueo del servidor para Linux y Unix.• Control de acceso al root mediante sudo.• SELinux y chroot() para la seguridad de las

aplicaciones.• Despliegue y automatización de DNSSEC.• mod_security y firewalls para aplicaciones web.• Configuración BIND, Sendmail y Apache de forma segura.• Investigación forense de sistemas Linux.

Declaración del Autor del CursoA wise man once said, “How are you going to learn anything if you know everything already?” And yet there seems to be a quiet arrogance in the Unix community that we have figured out all of our security problems, as if to say, “Been there, done that.” All I can say is that what keeps me going in the Unix field, and the security industry in particular, is that there is always something new to learn, discover, or invent. In 20 plus years on the job, what I have learned is how much more there is that I can learn. I think this is also true for the students in my courses. I regularly get comments back from students who say things like, “I have been using Unix for 20 years, and I still learned a lot in this class.” That is really rewarding.- Hal Pomeranz

Securing Linux/Unix

¿A quién está dirigido?• Profesionales de la seguridad

que buscan aprender los fundamentos para proteger sistemas operativos Unix.

• Administradores experimentados que buscan descripciones detalladas de ataques a sistemas Unix y cómo prevenirlos.

• Administradores que necesitan información sobre cómo proteger aplicaciones comunes de Internet en plataformas Unix.

• Auditores, personal de respuesta a incidentes y analistas de seguridad de la información que necesitan mayor conocimiento de las herramientas, procedimientos y mejores prácticas de seguridad de Linux y Unix.

Serás capaz de...• Reducir significativamente la

cantidad de vulnerabilidades en un sistema Linux/Unix estándar deshabilitando servicios innecesarios.

• Proteger sus sistemas contra desbordamientos de búfer, denegaciones de servicio y ataques de acceso físico mejorando la configuración del sistema operativo.

• Configurar firewalls en el host para bloquear ataques desde el exterior.

• Implementar SSH para proteger las sesiones administrativas y aprovechar la funcionalidad SSH para automatizar tareas administrativas rutinarias de forma segura.

• Usar sudo para controlar y monitorizar el acceso administrativo.

• Crear una infraestructura centralizada de logging con Syslog-NG y desplegar herramientas de monitorización de logs para identificar eventos significativos.

• Usar SELinux para aislar de manera eficaz las aplicaciones que se han visto comprometidas y evitar que dañen otros servicios del sistema.

• Configurar de forma segura aplicaciones propias del entorno Internet, como Apache y BIND. C E R T I F I C A D O G I A C : G C U X

3 6 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G C U X

“I have been a unix systems administrator for a couple of decades, but in SEC506 I learned something new every day”Sheryl Coppenger, NCI INC.

S A N S T R A I N I N G C ATA L O G U E 2 92 8 S A N S T R A I N I N G C ATA L O G U E

SEC511S A N S . O R G / 5 1 1

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

¡Seguimos subestimando la tenacidad de nuestros adversarios! Las organizaciones invierten mucho tiempo y recursos financieros y humanos en combatir ciberamenazas y prevenir ciberataques pero, a pesar del tremendo esfuerzo, aún hay corporaciones que se ven comprometidas. El enfoque tradicional de la arquitectura de seguridad, centrado en la prevención y la protección perimetral, no ha logrado evitar las intrusiones. Ninguna red es impenetrable, es una realidad que tanto los ejecutivos de las empresas como los profesionales de la seguridad tienen que aceptar. La prevención es crucial, y debemos marcárnosla como el principal objetivo. Sin embargo, la seguridad necesita un nuevo enfoque proactivo que permita mejorar las capacidades de las organizaciones para detectar las amenazas que, inevitablemente, se cuelan a través de sus defensas.

El desafío subyacente para las organizaciones víctimas de un ataque es la detección oportuna de incidentes. Los datos de la industria sugieren que la mayoría de las brechas de seguridad tardan, en media, alrededor de siete meses en descubrirse. Los atacantes sólo tienen que encontrar un modo de acceder a la mayoría de las organizaciones, porque saben que la falta de visibilidad y los controles internos de seguridad les permitirán llevar a cabo su misión y alcanzar sus objetivos de manera metódica.

Los temas de arquitectura de seguridad defendible, monitorización de seguridad de red (NSM) / mitigación y diagnóstico continuo (CDM) / monitorización continua de la seguridad (CSM) que se dan en este curso posicionarán mejor tu organización o centro de operaciones de seguridad (SOC) a la hora de analizar amenazas y detectar anomalías que podrían indicar un comportamiento cibercriminal. La recompensa de este nuevo enfoque proactivo será la detección temprana de una intrusión, o la frustración exitosa de los esfuerzos de los atacantes. El National Institute of Standards and Technology (NIST) desarrolló pautas descritas en el NIST SP 800-137 para la monitorización continua (CM) y, gracias a este curso, aumentarás en gran medida tu comprensión y mejorarás tus habilidades en la implementación de CM utilizando el marco NIST.

SEC511 te guiará en este magnífico viaje. Comenzaremos explorando la arquitectura de seguridad tradicional para evaluar su estado actual y los ataques que puede sufrir. A continuación, debatiremos y descubriremos un diseño de seguridad renovado que represente un nuevo enfoque proactivo para dicha arquitectura, que se pueda comprender y defender fácilmente. Luego, haremos la transición a la forma de desarrollar ese tipo de red y la seguridad endpoint, para luego navegar cuidadosamente a través de la automatización y NSM/CDM/CSM. A fin de detectar intrusiones potenciales a tiempo, la red y los sistemas deben ser monitorizados de manera proactiva y continua, en busca de cualquier cambio en las directivas de seguridad que pueda aumentar la probabilidad de que un atacante pueda tener éxito.

¡Tu aventura por SEC511 terminará tras escalar una última montaña! El último día (día 6) ofrece una competición de capturar la bandera que te desafiará a aplicar las habilidades y técnicas aprendidas en el curso para detectar y defender la arquitectura de seguridad actual que se ha diseñado. Eric Conrad y Seth Misenar, los autores del curso, han diseñado la competición de capturar la bandera divertida, atractiva, completa y desafiante. ¡No te decepcionará!

Continuous Monitoring and Security Operations

¿A quién está dirigido?• Arquitectos de seguridad.• Ingenieros de seguridad senior.• Technical Security Managers.• Analistas, ingenieros y managers

de centros de operaciones de seguridad (SOC).

• Analistas CND.• Responsables de la

implementación de procedimientos de diagnóstico y mitigación continua (CDM), monitorización de seguridad continua (CSM) o monitorización de seguridad de red (NSM)

Serás capaz de...• Analizar una arquitectura

de seguridad para detectar carencias.

• Aplicar los principios aprendidos en el curso para diseñar una arquitectura de seguridad defendible.

• Comprender la importancia de una arquitectura dominante en detección y un centro de operaciones de seguridad (SOC).

• Identificar los componentes clave de las herramientas de monitorización de seguridad de red (NSM) / diagnóstico y mitigación continuos (CDM) / monitorización continua (CM).

• Determinar las necesidades de monitorización de seguridad apropiadas para organizaciones de todos los tamaños.

• Implementar una monitorización de seguridad de red / monitorización de seguridad continua (NSM / CSM) robusta.

• Utilizar herramientas de apoyo a la implementación de la monitorización continua según las pautas de la publicación SP800-137 del NIST.

• Determinar las capacidades de monitorización requeridas para un entorno SOC.

• Determinar las capacidades requeridas para soportar la monitorización continua de los principales controles críticos de seguridad.

“Very comprehensive, hands-on and can be applied to working environment.”Ewa KonkolskaPRUDENTIAL, PGDSC E R T I F I C A D O G I A C : G M O N

4 6 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G M O N

SEC545S A N S . O R G / 5 4 5

EVEN

TOS

FORM

ATIV

OS

A medida que más organizaciones mueven los datos y la infraestructura a la nube, la seguridad se convierte en una prioridad fundamental. Los equipos de operaciones y desarrollo encuentran nuevos usos para los servicios en la nube, y los ejecutivos están ansiosos de ahorrar dinero y conseguir nuevas capacidades y mayor eficacia operativa con su uso. Pero, ¿será la seguridad de la información su talón de Aquiles? Muchos proveedores de servicios en la nube no proporcionan información de control detallada sobre sus entornos internos, y bastantes controles de seguridad que se suelen usar internamente no pueden ser trasladados directamente en la nube pública.

El curso SEC545, Cloud Security Architecture and Operations, abordará estos problemas uno a uno. Comenzaremos con una breve introducción a los fundamentos de seguridad de la nube y, luego, cubriremos los conceptos críticos de las políticas y la gobernabilidad de la nube para profesionales de la seguridad. Para el resto del primer día y el día dos completo, trataremos los principios y controles de seguridad técnica para los principales tipos de nube (SaaS, PaaS e IaaS). Conoceremos el marco de la Cloud Security Alliance para las áreas de control de la nube y profundizaremos en la evaluación de riesgos de los servicios en la nube, prestando atención específicamente qué áreas técnicas deben abordarse.

A continuación, el curso tratará el diseño de seguridad y arquitectura en la nube, tanto para el desarrollo de arquitecturas nuevas como para la adaptación de herramientas y procesos de seguridad comprobados a la nube. Se tratará de un exhaustivo debate sobre seguridad de la red (cortafuegos y controles de acceso a la red, detección de intrusos y más), así como el resto de capas de seguridad en la nube.

Visitaremos cada capa y sus componentes, incluida la creación de instancias seguras, la seguridad de datos, la seguridad de cuentas e identidades y mucho más. Dedicaremos un día completo a adaptar nuestras áreas prioritarias de ataque y defensa a la nube. Esto implicará examinar la gestión de vulnerabilidades y las pruebas de intrusión, así como hablar de las mayores y más recientes investigaciones de seguridad en la nube. Del lado de la defensa, profundizaremos en la gestión de incidentes, el análisis forense, la gestión de eventos y la seguridad de las aplicaciones.

Concluiremos el curso haciendo una profunda inmersión en SecDevOps y automatización, investigando métodos para integrar la seguridad en la orquestación y en cada faceta del ciclo de vida de la nube. Exploraremos herramientas y tácticas que funcionan, e incluso revisaremos varios casos de uso de vanguardia en los que se puede automatizar la seguridad por completo tanto en escenarios de despliegue como en los de detección y respuesta a incidentes utilizando APIs y secuencia de comandos.

P R Á C T I C O - C I N C O D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Cloud Security Architecture and Operations ¡NUEVO!

¿A quién está dirigido?• Analistas de seguridad.• Arquitectos de seguridad.• Ingenieros de seguridad senior.• Technical Security Managers.• Analistas de monitorización de

seguridad.• Arquitectos de seguridad en la

nube.• Ingenieros de DevOps y

DevSecOps.• Administradores de sistemas.• Administradores de la nube.

Serás capaz de...• Revisar y crear políticas internas

para garantizar la correcta gestión de la seguridad en la nube.

• Comprender los principales factores de riesgo en la nube, incluyendo amenazas, vulnerabilidades e impacto.

• Articular los principales asuntos de seguridad y riesgos asociados con los modelos SaaS, PaaS e IaaS de despliegue en la nube.

• Evaluar los Cloud Access Security Brokers (CASB) para proteger y supervisar mejor las implementaciones SaaS.

• Crear seguridad para todas las capas de un entorno de nube híbrida, comenzando con hipervisores y avanzando hacia controles de la capa de aplicación.

• Evaluar los controles básicos de seguridad del hipervisor de virtualización.

• Diseñar e implementar controles de acceso de seguridad de red y capacidades de monitorización en un entorno de nube pública.

• Diseñar una arquitectura de red de nube híbrida que incluya túneles IPSec.

• Integrar la identidad de la nube y la gestión de accesos (IAM) en la arquitectura de seguridad.

• Evaluar e implementar varios tipos y formatos de encriptación en la nube. Desarrollar arquitecturas de nube multinivel en una nube privada virtual (VPC) utilizando subredes, zonas de disponibilidad, gateways e integración de seguridad NAT en equipos de DevOps, creando una estructura de equipo DevSecOps eficaz.

3 0 C R É D I T O S C P E / C M U

S A N S T R A I N I N G C ATA L O G U E 3 13 0 S A N S T R A I N I N G C ATA L O G U E

SEC555S A N S . O R G / 5 5 5

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Muchas organizaciones disponen de capacidades de recogida de logs, pero carecen de personas y procesos para analizarlos. Además, los sistemas de registro recopilan grandes cantidades de datos de múltiples fuentes y requieren de una comprensión de las mismas para un análisis adecuado. Este curso está diseñado para proporcionar a los alumnos la formación, métodos y procesos para mejorar las soluciones de registro existentes. Esta clase también les ayudará a comprender el cuándo, el qué y el porqué de cada registro. Es un curso cargado de prácticas que utiliza SOF-ELK para la gestión incidentes y eventos de seguridad (SIEM), solución gratuita y patrocinada por SANS, que proporciona una experiencia práctica y la mentalidad necesaria para analizar datos a gran escala.

Hoy en día, las operaciones de seguridad no sufren de un problema de “cantidad de datos” sino más bien de un problema de “análisis de datos”. Afrontémoslo; existen múltiples formas de almacenar y procesar grandes cantidades de datos sin poner énfasis realmente en obtener información sobre los datos recopilados. A esto se suma la desalentadora idea de una lista infinita de sistemas de los cuales se podrían recopilar logs. Es fácil perderse en los peligros de la saturación de datos. Esta clase se aleja de los típicos sistemas de registro de logs machacones y pesados de gestionar, para orientarse a conseguir una inteligencia procesable y el desarrollo de un centro de operaciones de seguridad (SOC) táctico.

Este curso está diseñado para desmitificar la arquitectura y el proceso de SIEM, dirigiendo al estudiante a través de los pasos de adaptación y despliegue de un SIEM para una integración completa del SOC. El material tratará muchos aspectos del uso “apropiado” de una plataforma SEIM para enriquecer de manera inmediata los datos del registro de log disponibles en entornos empresariales y extraer de ellos inteligencia procesable. Una vez logrado, se le mostrará al alumno cómo presentar la información recopilada en formatos que permitan realizar una posible interrelación. Luego, los estudiantes iterarán a través de los datos de registro y eventos para analizar los componentes clave que les permitirán conocer cuán rica es esta información, cómo correlacionar los datos, comenzar a investigar basándose en los datos agregados y, por último, cómo identificar artefactos con este nuevo conocimiento adquirido. También aprenderán cómo implementar tripwires internos post-explotación y chivatos de intrusión para detectar con destreza las intrusiones más sofisticadas. A lo largo del curso, la teoría y la práctica no solo mostrarán cómo realizar estas acciones manualmente, sino también cómo automatizar muchos de los procesos mencionados para que los estudiantes puedan emplear estas tareas el día que regresen a la oficina.

El tema subyacente es aplicar activamente monitorización continua y técnicas de análisis mediante el uso de ataques de ciberamenazas actuales. Las prácticas implicarán la reproducción de paquetes de ataque capturados para proporcionar planteamientos y resultados del mundo real.

Declaración del Autor del Curso “Today, security operations do not suffer from a ‘big data’ problem but rather a ‘data analysis’ problem. Let’s face it, there are multiple ways to store and process large amounts of data without any real emphasis on gaining insight into the information collected. Added to that is the daunting idea of an infinite list of systems from which one could collect logs and it is easy to get lost in the perils of data saturation. This class is the switch from the typical churn and burn log systems to achieving actionable intelligence and developing a tactical Security Operations Center (SOC).” -Justin Henderson

SIEM with Tactical Analytics ¡NUEVO!

¿A quién está dirigido?• Analistas de seguridad.• Arquitectos de seguridad.• Ingenieros de seguridad senior.• Technical Security Managers.• Analistas de SOC.• Ingenieros de SOC. • Gestores de SOC.• Analistas CND.• Especialistas en monitorización

de seguridad.• Administradores de sistemas.• Investigadores de

ciberamenazas.• Personas que trabajan para

implementar la monitorización continua de seguridad.

• Personas que trabajan en la capacidad de un Hunt Team.

4 6 C R É D I T O S C P E / C M U

SEC579S A N S . O R G / 5 7 9

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

Una de las tecnologías de más amplio desarrollo y despliegue en la actualidad es la virtualización de servidores. El objetivo de SEC579: Virtualization and Software-Defined Security es ayudar a los profesionales de seguridad, operaciones de TI y auditoría y cumplimiento a construir, defender y evaluar adecuadamente las infraestructuras virtuales y convergentes, así como comprender los riesgos de seguridad de infraestructura y redes definidos por software.

Muchas organizaciones ya se están dando cuenta del ahorro de costes de la implementación de servidores virtualizados, y los administradores de sistemas admiran la facilidad de implementación y administración de los sistemas virtualizados. Cada vez más organizaciones implementan virtualizaciones de escritorio, aplicaciones y también redes. Además, la virtualización proporciona otras ventajas de seguridad: continuidad del negocio y recuperación de desastres más sencillas, puntos únicos de control sobre múltiples sistemas y acceso basado en roles y capacidades adicionales de auditoría y registro para grandes infraestructuras.

Sin embargo, estos beneficios tienen un lado oscuro. La tecnología de virtualización es el objetivo de muchas nuevas amenazas y potenciales vulnerabilidades, y presenta nuevas debilidades que deben ser adecuadamente gestionadas. En lo que respecta a su configuración, hay una gran cantidad de opciones que los administradores de sistemas y seguridad deben comprender, con una capa adicional de complejidad que los equipos de operaciones han de administrar.

Las tecnologías de virtualización también se conectan a la infraestructura de la red y las redes de almacenamiento, y requieren una planificación más cuidadosa que los controles de acceso, los permisos de usuario y los controles de seguridad tradicionales.

Además, muchas organizaciones están convirtiendo la infraestructura virtualizada en nubes privadas utilizando una infraestructura convergente que emplea herramientas definidas por software y capas apiladas programables para controlar centros de datos grandes y complejos. Hay que adaptar la arquitectura de seguridad, las políticas y los procesos para trabajar dentro de una infraestructura convergente, y los equipos de seguridad y operaciones deberán tener en cuenta muchos cambios para garantizar que los activos estén protegidos.

Este curso abarcará las funciones operativas básicas, como el diseño y la segmentación de redes seguras, la construcción de sistemas seguros y la implementación y control de virtualización segura.

También tratará con detalle temas candentes como las redes definidas por software y la tecnología de contenedores con énfasis en técnicas y controles de seguridad. Se tratarán extensamente la virtualización, la integración y la monitorización centradas en la seguridad.

Se discutirán los ataques y las amenazas a entornos virtuales, y los alumnos aprenderán cómo realizar evaluaciones de vulnerabilidades y pruebas de intrusión en sus entornos virtuales. También veremos cómo implementar la detección de intrusión en la red y controles de acceso, así como la administración de registros y eventos, y realizar análisis forense y gestión de incidentes en centros de datos convergentes y virtuales. Por último, los alumnos aprenderán cómo realizar auditorías técnicas y evaluaciones de sus entornos cloud internos y públicos, creando informes y documentando controles técnicos. Esta formación pondrá énfasis en la automatización y las técnicas de scripting.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Virtualization and Software-Defined Security ¡NUEVO!

¿A quién está dirigido?• Personal de seguridad

con tareas de protección de la virtualización y la infraestructura de nube privada.

• Administradores de redes y sistemas que necesitan comprender cómo diseñar, proteger y mantener la virtualización y las tecnologías en la nube.

• Auditores técnicos y consultores que necesitan obtener una comprensión más profunda de la virtualización de VMware desde una perspectiva de seguridad y conformidad.

Serás capaz de...• Bloquear y mantener una

configuración segura para todos los componentes de un entorno de virtualización.

• Diseñar una arquitectura de red virtual segura.

• Evaluar cortafuegos virtuales, detección de intrusos, sistemas de prevención y otras infraestructuras de seguridad.

• Evaluar la seguridad para entornos convergentes y definidos por software.

• Realizar evaluaciones de vulnerabilidades y pruebas de intrusión en entornos de nube virtual y privada, y adquirir evidencias forenses.

• Realizar auditorías y evaluaciones de riesgos dentro de un entorno de nube virtual o privada.

“Every single virtualisation admin (in our organisation) should take this course. I am going to promote this course!”Cory Verboom, DMO

“Excellent course, very relevant to my own duties. So I will be able to apply skills to this. A lot of info to take in but will use the good books to refresh!”Mike Costello, QUALCOMM

3 0 C R É D I T O S C P E / C M U

S A N S T R A I N I N G C ATA L O G U E 3 33 2 S A N S T R A I N I N G C ATA L O G U E

SEC599S A N S . O R G / 5 9 9

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Este curso te preparará en conocimiento y experiencia necesarios para detectar y responder a las amenazas de hoy en día. Teniendo en cuenta que una estrategia de prevención únicamente no es suficiente, te enseñaremos a realizar controles de seguridad diseñados para detener a los adversarios más experimentados.

Los participantes tendrán un día completo para realizar el ejercicio ”Defender la Bandera” en los más de 20 laboratorios instalados. El ejercicio consiste en defender tu propia organización virtual de las diferentes formas de ataque. El curso SEC599 ofrece situaciones reales a los participantes, para aprender a prevenir dichos ataques.

Los seis días de curso comienzan con un análisis de ataques recientes a través de estudio, en profundidad, de casos.

Explicamos los tipos de ataque que están ocurriendo e introducimos el ciclo de ataque Advanced Persistent Threat (APT) como un enfoque estructurado para describir los ataques. El primer día de ejercicios podrás comprometer nuestra organización virtual “SynTechLabs” con el objetivo de entender cómo funcionan dichos ataques.

Desde el segundo al quinto día discutimos cómo se pueden implementar controles de seguridad efectivos para prevenir, detectar y responder a los ciberataques. Algunos de los temas tratados incluyen:• Construcción de tu propia solución sandbox para el email con el fin de detectar spear

phishing.• Desarrollo de políticas efectivas para detener la ejecución de código malicioso.• Detención de exploits día-0, usando técnicas de mitigación de exploits y aplicación de

listas blancas.• Detectar y evitar la persistencia de malware.• Detección y prevención de movimientos laterales a través Sysmon, sistema de

monitorización de Windows, y de políticas de grupo.• Bloqueo, detección de comando y control a través del análisis de tráfico de red.• Potenciar la inteligencia de amenazas para mejorar la postura de tu seguridad.

En el último día del curso y durante el reto “Defender la Bandera” te enfrentarás a adversarios expertos en un intento de mantener tu red segura. ¿Puedes proteger tu entorno de las diferentes oleadas de ataques? Los adversarios no están reduciendo la velocidad, entonces ¿a qué estás esperando?

Defeating Advanced Adversaries - Implementing Kill Chain Defenses

¿A quién está dirigido?• Arquitectos de seguridad.• Ingenieros de seguridad.• Technical Security Managers.• Analistas, ingenieros y

directores de centros de operaciones de seguridad.

• Administradores de TI.• Personas que buscan

comprender mejor cómo actúan los ciberatacantes experimentados y cómo puede mejorarse el entorno de TI para prevenir, detectar y responder mejor a los incidentes.

3 6 C R É D I T O S C P E / C M U

NetWars es una serie de desafíos prácticos de seguridad informática y en la red, diseñados para evaluar las habilidades y experiencia de los participantes.

Los Torneos NetWars pueden ser de dos tipos: Core y DFIR.

ENFRÉNTATE A TI MISMO ANTES DE QUE EL ENEMIGO LO HAGA

Torneo NetWars CoreSANS NetWars Core es un conjunto de escenarios de aprendizaje práctico e interactivo que permite a los profesionales de seguridad de la información desarrollar y dominar las habilidades que necesitan en el mundo real para destacar en su campo. En los cursos diseñados por expertos de SANS, los participantes califican nuestros ejercicios prácticos como la parte más valorada del curso. Con NetWars Core hemos elevado el nivel; ya que, los participantes aprenden en un entorno ciber trabajando en varios niveles de desafío, centrándose en mejorar las habilidades que los profesionales de la seguridad de la información necesitan para su trabajo a diario.

ICS NetWarsEscenarios interactivos que permiten a los profesionales de Tecnología Operacional desarrollar y dominar las habilidades necesarias para defender los sistemas en tiempo real. Está dividido en niveles que se adaptan a los diferentes grados de experiencia de los jugadores, permitiendo el avance rápido hasta los niveles expertos. Tu misión: identificar si la compañía ficticia ha sido comprometida, defender el entorno operativo, restablecer la confianza en la seguridad y la calidad del proceso de fabricación.

Torneo NetWars DFIRSANS NetWars DFIR es un simulador con una gran cantidad de retos forenses y de respuesta a incidentes. NetWars DFIR está repleto de diferentes desafíos que cubren: host forensics, network forensics y análisis de malware y memoria. Está desarrollado por expertos en respuesta a incidentes y analistas que usan estas habilidades a diario para evitar fugas de información y resolver de cibercrímenes. Mejora las habilidades de tu equipo antes de verte involucrado en un incidente real.

¿A quién está dirigido? - CORE• Profesionales de la • seguridad• Administradores de sistemas• Administradores de redes• Hackers éticos

• Pentesters• Gestores de incidentes• Auditores de seguridad• Personal de evaluación de vulnerabilidades• Miembros del Centro de Operaciones de Seguridad (SOC)

¿A quién está dirigido? - DFIR• Analistas forense digitales• Analistas de malware e ingeniería inversa• Profesionales de respuesta a incidentes• Fuerzas del orden, agentes o detectives

• Examinadores de seguridad forense• Analistas del Centro de Operaciones de Seguridad (SOC)• Investigadores de cibercrimen• Analistas de explotación de media

Los estudiantes que se registren y paguen por los cursos SANS de larga duración (5 - 6 días) podrán participar en los eventos

NetWars, sin coste alguno.

sans.org/netwars

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 3 53 4

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

SEC487S A N S . O R G /4 8 7

Hoy en día se almacena una cantidad inconmensurable de datos personales y potencialmente incriminatorios en sitios web, aplicaciones y plataformas de redes sociales, a las que las personas acceden y actualizan a través de sus dispositivos diariamente. Esta información puede convertirse en evidencia para que los ciudadanos, entidades gubernamentales y empresas las utilicen para resolver conflictos financieros, laborables y criminales con la ayuda de un investigador profesional.

El curso SEC487 enseñará a los participantes formas legítimas y eficaces para encontrar, recopilar y analizar esta información extraída de internet. Aprenderás los sitios fiables para recopilar datos haciendo uso de herramientas manuales y automáticas. Una vez tengas los datos, te enseñaremos cómo garantizar que es analizada en profundidad y es útil para tu investigación.

Este es un curso esencial en la recopilación de inteligencia de código abierto (OSINT) y, como tal, se moverá rápidamente a través de las diferentes áreas de dicho campo. El curso te enseñará habilidades, técnicas y herramientas actuales que las fuerzas del orden, investigadores privados, ciberatacantes y defensores utilizan para limpiar la ingente cantidad de información a través de internet, analizar los resultados y cambiar de dirección en elementos significativos hacia otras áreas de investigación. Nuestro objetivo es proporcionar las bases del conocimiento OSINT para que los estudiantes tengan éxito en su campo, ya sea, ciberdefensores, analistas de inteligencia de amenazas, investigadores privados, investigadores de compañías de seguros, fuerzas del orden o alguien interesado en OSINT.

En la semana del curso, los estudiantes participarán en numerosos laboratorios prácticos utilizando herramientas y técnicas básicas para recopilar datos de Internet. Los 20 laboratorios de este curso utilizan Internet en vivo y la Dark Web para ayudar a los estudiantes a ganar confianza en el mundo real. Al finalizar el curso, no solo conocerás como hacer uso de las funciones de búsqueda en la web; sino también, todos los requisitos y técnicas OSINT necesarias para recopilar los datos principales.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Open-Source Intelligence Gathering and Analysis (Beta)

Serás capaz de…• Comprender el ciclo de vida de

recopilación de datos• Crear una plataforma segura

para la recopilación de datos• Analizar los requerimientos

de recopilación de datos de clientes

• Capturar y registrar datos• Crear cuentas títere • Crear tu propio proceso OSINT• Recolectar datos de la web• Realizar búsquedas de personas• Acceder a datos de las redes

sociales• Evaluar una ubicación remota

utilizando cámaras y mapas online

• Examinar medios de comunicación geolocalizados

• Investigar empresas • Usar datos proporcionados por

el gobierno• Recopilar datos de la Dark Web• Aprovechar sitios y

herramientas internacionales

SEC504S A N S . O R G / 5 0 4

Internet está lleno de potentes herramientas de ciberataque y los hackers están utilizándolas ampliamente. Si tu organización tiene conexión a internet y uno o dos empleados descontentos (¡y quién no!), tus sistemas informáticos serán atacados. Desde cinco, diez o incluso cien sondeos diarios contra tu infraestructura de Internet, hasta un insider malicioso avanzando lentamente por tus activos de información más vitales, los atacantes apuntan a tus sistemas con mayor maldad y sigilo cada vez. Como defensores, es esencial que comprendamos estas herramientas y técnicas de hacking.

Este curso te permite cambiar las tornas con respecto a los atacantes informáticos al ayudarte a comprender en detalle sus tácticas y estrategias, dándote experiencia práctica para encontrar vulnerabilidades y descubrir intrusiones, y equipándote con un plan integral de gestión de incidentes. SEC504 aborda desde los ataques más antiguos y efectivos, que aún prevalecen, hasta los más modernos. En lugar de enseñarte simples trucos de hackeo, este curso te proporciona un procedimiento paso a paso para responder a dichos incidentes, y una descripción detallada de cómo los atacantes pueden introducirse en el sistema y te prepara para detectar y responder a dichos ataques. Además, este curso explora los temas legales relacionados con la respuesta a los ataques, incluyendo la monitorización del trabajador, el trabajo con las fuerzas del orden y la manipulación de evidencias. Finalmente, los participantes podrán participar en workshops prácticos enfocados a la exploración, detección, explotación y defensa de los sistemas. ¡Este curso te permitirá descubrir las brechas en tu sistema antes que los malos!

El curso es particularmente adecuado para personas que lideran o forman parte de un equipo de gestión de incidentes. Los profesionales de seguridad en general, administradores de sistemas y arquitectos de seguridad sacarán beneficio al entender cómo deben diseñar, construir y operar sus sistemas para prevenir, detectar y responder a los ataques.

P R Á C T I C O - S E Í S D I A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Hacker Tools, Techniques, Exploits, and Incident Handling

C E R T I F I C A D O G I A C : G C I H3 7 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G C I H

¿A quién está dirigido? • Gestores de incidentes• Líderes de equipo de gestores

de incidentes• Administradores de sistemas

encargados de defender y responder los ataques

• Otros miembros del personal de seguridad encargados de dar primera respuesta cuando el sistema ha sido atacado.

Serás capaz de…• Aplicar los procesos de

gestión de incidentes a fondo, incluyendo preparación, identificación, contención, erradicación y recuperación, para proteger los sistemas de la compañía.

• Analizar la estructura de técnicas de ataques comunes con el fin de evaluar la propagación del atacante a través de un sistema y la red, anticipando y frustrando su actividad posterior.

• Utilizar herramientas y evidencias para determinar el tipo de malware usado en un ataque, incluyendo rootkits, backdoors y troyanos, eligiendo apropiadamente las defensas y tácticas de respuesta para cada una.

• Usar herramientas de comando integradas como Windows tasklist, wmic y reg, así como Linux netstat, ps y lsof para detectar la presencia de un atacante en un equipo.

• Analizar routers y tablas ARP para medir la actividad de un atacante a través de una red e identificar al sospechoso.

• Usar volcados de memoria y la herramienta Volatility para determinar la actividad de un atacante en una máquina, el malware instalado y otros equipos que puedan haber sido usados como puntos de pivote a través de la red.

• Obtener acceso a una máquina objetivo utilizando Metasploit para luego detectar los artefactos y los impactos de su ejecución, a través del análisis de procesos, archivos, memoria y logs.

• Analizar un sistema para ver cómo los atacantes utilizan la herramienta Netcat para mover archivos, crear puertas traseras y construir enlaces a través del entorno objetivo.

“Very structured and well prepared course. Interesting and engaging for people new to the field as well as experienced professionals”Ewe konkolskaPRUDENTIAL

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

3 6 C R É D I T O S C P E / C M U

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 3 73 6

SEC542S A N S . O R G / 5 4 2

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

P R Á C T I C O - S E Í S D I A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Las aplicaciones web desempeñan un papel vital en todas las organizaciones modernas. Sin embargo, si tu organización no asegura y prueba adecuadamente dichas aplicaciones, tus adversarios pueden comprometerlas, dañar la funcionalidad comercial y robar datos. Desafortunadamente, muchas organizaciones creen erróneamente que un escáner de seguridad de aplicaciones web descubrirá los defectos en sus sistemas de una manera efectiva.

SEC542 ayuda a los estudiantes a evolucionar desde el escaneo pulsando un botón, hasta las pruebas de intrusión profesionales, exhaustivas y de alto valor de aplicaciones web. Los clientes esperan que las aplicaciones web les proporcionen un acceso a datos inmejorable. Incluso más allá de la importancia de las aplicaciones web orientadas al cliente, las aplicaciones web internas son, de manera creciente, de las herramientas comerciales más utilizadas en cualquier organización. Desafortunadamente, no hay actualización para las aplicaciones web personalizadas, y los principales estudios de la industria consideran que los defectos de la aplicación web juegan un papel importante en infracciones e intrusiones significativas. Los adversarios focalizan cada vez más sus ataques en estos objetivos de alto valor, ya sea al aprovecharse directamente de las aplicaciones de cara al público o al centrarse en las aplicaciones web como objetivos, después de una intrusión inicial.

La ciberdefensa actual requiere comprender los problemas de seguridad de las aplicaciones web de forma realista y exhaustiva. Cualquiera puede aprender a lanzar algunos web hacks, pero las pruebas efectivas de intrusión de aplicaciones web requieren algo más específico.

El curso SEC542 permite a los estudiantes evaluar la posición de seguridad de una aplicación web y demostrar, de manera convincente, el impacto de la seguridad inadecuada que afecta a la mayoría de las organizaciones. En este curso, los estudiantes comprenderán los principales defectos de una aplicación web y su explotación. Lo que es más importante, aprenderán un proceso repetible y testeado sobre el terreno para encontrar sistemáticamente estos defectos y transmitir lo que han aprendido a sus organizaciones. Incluso los frikis, técnicamente capacitados, de la seguridad tienen a menudo dificultades para ayudar a las organizaciones a entender los riesgos en términos de negocio. El arte del pentesting tiene menos que ver con aprender cómo está atacando el adversario, que con convencer a la organización de que se tome en serio el riesgo y emplee las contramedidas apropiadas. El objetivo de SEC542 es proteger mejor las organizaciones a través de las pruebas de intrusión, y no solamente mostrar habilidades de hacking. Este curso te ayudará a demostrar el verdadero impacto de los defectos de una aplicación web a través de su explotación.

Además de ser un curso con contenidos de alta calidad, el SEC542 se centra principalmente en profundizar en casos prácticos para garantizar que los participantes puedan aplicar de inmediato todo lo que aprendan. Además de contar con más de 30 casos prácticos formales, el curso culmina con un torneo de pentesting de aplicaciones web, impulsado por SANS NetWars Cyber Range. Este ejercicio de “Capturar la Bandera” se realiza el último día agrupando a los participantes en equipos para aplicar las recién adquiridas técnicas de pruebas de intrusión en aplicaciones web de una manera divertida que ayuda a recalcar las lecciones aprendidas.

Web App Penetration Testing and Ethical Hacking

¿A quién está dirigido?• Profesionales de la seguridad• Pentesters• Ethical hackers• Desarrolladores de aplicaciones

web • Diseñadores y arquitectos de

sitios web

Serás capaz de…• Aplicar una metodología de

cuatro pasos para las pruebas de intrusión de tus aplicaciones web: reconocimiento, mapeo, descubrimiento y explotación.

• Analizar los resultados de las herramientas de pruebas web automatizadas para validar los hallazgos, determinar su impacto comercial y eliminar falsos positivos.

• Descubrir los defectos principales de las aplicaciones web, manualmente.

• Utilizar Python para crear scripts de prueba y explotación durante un test de intrusión.

• Descubrir y explotar defectos que permitan ataques SQL Injection para determinar riesgos reales en la organización objetivo.

• Crear configuraciones y cargas útiles de prueba dentro de otros ataques web.

• Entradas potenciales para Fuzzing

• Explicar el impacto de la explotación de los defectos de aplicaciones web.

• Analizar el tráfico entre el cliente y el servidor de aplicaciones utilizando herramientas como Zed Attack Proxy y Burp Suite para encontrar problemas de seguridad en el código de la aplicación cliente.

• Descubrir y explotar manualmente los ataques tipo Cross-Site Request Forgery (CSRF).

• Utilizar el Browser Exploitation Framework (BeEF) para detectar navegadores víctimas, atacar el software cliente y la red, y evaluar el impacto que los defectos XSS tienen dentro de una aplicación.

C E R T I F I C A D O G I A C : G W A P T3 7 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G W A P T

“CTF is a great way to practice the course content, really enjoyed it.”Chris Campbell, RBS

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

SEC530S A N S . O R G / 5 3 0

El curso SEC530: “Defensible Security Architecture” está diseñado para ayudar a los estudiantes a construir y mantener un sistema de seguridad verdaderamente defendible. “El perímetro ha muerto” es una expresión habitual en esta era de los dispositivos móviles, la nube y “el Internet de las Cosas” (IoT), y de hecho vivimos en un nuevo mundo de “desparametrización” donde los antiguos límites de “dentro” y “fuera”, o “confiable” y “no confiable”, ya no aplican.

Este panorama variable requiere un cambio de mentalidad, así como la reutilización de muchos dispositivos. ¿Dónde quedan nuestros dispositivos perimetrales clásicos, como los firewalls? ¿Cuáles son las repercusiones de la mentalidad de “encriptarlo todo” para dispositivos como los “Network Intrusion Detection Systems”?

En este curso, los estudiantes aprenderán los fundamentos de la actual arquitectura de seguridad defendible. Aprovecharán la infraestructura (e inversión), incluidos conmutadores, routers y firewalls. Los estudiantes aprenderán cómo reconfigurar estos dispositivos para prevenir mejor el panorama de amenazas al que se enfrentan hoy. El curso también propondrá las más nuevas tecnologías que ayudarán en la construcción de una infraestructura sólida de seguridad.

Si bien este no es un curso de monitorización, este curso se complementa muy bien con el de monitorización continua de seguridad, asegurando que la arquitectura de seguridad no solo respalda la prevención, sino que también proporciona los registros críticos que pueden alimentar a un sistema de Gestión de Información y Eventos y Seguridad (SIEM) en un Centro de Operaciones de Seguridad.

Los laboratorios prácticos reforzarán los puntos clave del curso y proporcionarán habilidades que los estudiantes podrán aprovechar tan pronto vuelvan a su trabajo diario.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Defensible Security Architecture

¿A quién está dirigido? • Arquitectos de seguridad• Ingenieros de red• Arquitectos de red• Analistas de seguridad• Ingenieros de Seguridad senior• Administradores de sistemas• Technical Security Managers• Analistas CND• Especialistas en monitorización

de la seguridad• Investigadores de

ciberamenazas

Serás capaz de…• Analizar una arquitectura

de seguridad para detectar deficiencias.

• Aplicar los principios aprendidos en el curso para diseñar una arquitectura de seguridad defendible.

• Determinar las necesidades apropiadas de monitorización de seguridad para organizaciones de todos los tamaños.

• Maximizar la inversión en arquitectura de seguridad mediante la reconfiguración de activos existentes.

• Determinar las capacidades necesarias para apoyar la monitorización continua de los Controles de Seguridad Críticos.

• Configurar el registro y supervisión apropiados para dar soporte a un Centro de Operaciones de Seguridad y un programa de monitorización continuo.

3 6 C R É D I T O S C P E / C M U

S A N S T R A I N I N G C ATA L O G U E 3 9

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

Como profesional de la ciberseguridad, tienes una única responsabilidad: encontrar y entender las vulnerabilidades de tu organización y trabajar diligentemente en la mejora de las mismas antes de que los malos ataquen. ¿Estás listo? SANS SEC560, nuestro curso estrella para pentesting, te prepara completamente para poder hacer frente a esta tarea.

SEC560 es el curso imprescindible para todo verdadero profesional de la seguridad. Con una cobertura total de herramientas, técnicas y metodologías para las pruebas de intrusión en redes, el SEC560 realmente te prepara para realizar proyectos de pentesting de alto valor, paso a paso y de inicio a fin. Toda organización necesita personal cualificado para encontrar vulnerabilidades y mitigar sus efectos. El curso comienza con una planificación, alcance y reconocimiento adecuados para luego profundizar en la exploración y explotación de objetivos, ataques de contraseñas y manipulación de aplicaciones web; con más de 30 laboratorios prácticos a lo largo del mismo. El curso está plagado de consejos prácticos reales de algunos de los mejores pentesters del mundo para ayudarte a hacer tu trabajo con seguridad, eficiencia... y maestría.

Aprende las mejores formas de probar tus propios sistemas antes que los malos ataquen. SEC560 está diseñado para prepararte para realizar pruebas de intrusión a gran escala y de gran valor; y el último día del curso, lo harás. Después de desarrollar tus habilidades durante 5 días de laboratorios desafiantes, el curso culmina con un día completo de pentesting en un escenario real. Llevarás a cabo una prueba de intrusión de principio a fin, aplicando los conocimientos, herramientas y principios vistos a lo largo del curso a medida que descubras y explotes vulnerabilidades en una organización objetivo realista, demostrando el conocimiento adquirido en el curso.

Llevarás a tu organización el conocimiento exhaustivo de pentesting y hacking ético adquirido. Aprenderás cómo llevar a cabo reconocimientos detallados, estudiando la infraestructura de un objetivo mediante minería de blogs, motores de búsqueda, sitios de redes sociales y otras infraestructuras de Internet e intranet. Nuestros laboratorios prácticos te equiparán para explorar redes objetivo utilizando las mejores herramientas de su categoría. No solo cubriremos las opciones y configuraciones más comunes, sino que también repasaremos las capacidades menos conocidas pero muy útiles de los mejores conjuntos de herramientas de pentesting disponibles actualmente. Después de explorar, aprenderás docenas de métodos de cómo atacar los sistemas objetivo para obtener acceso y medir el riesgo real del negocio. Te sumergirás profundamente en la post-explotación, ataques a contraseñas y aplicaciones web, cambiando de dirección a través del entorno objetivo para modelizar los ataques de los malos en el mundo real con el fin de enfatizar la importancia de una defensa en profundidad.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Network Penetration Testing and Ethical Hacking

¿A quién está dirigido? • Personal de seguridad cuyo

trabajo implica evaluar redes y sistemas para detectar vulnerabilidades en los test de intrusión.

• Hackers éticos.• Defensores que quieran

entender mejor las metodologías, herramientas y técnicas de ataque.

• Auditores que necesiten fortalecer sus habilidades técnicas.

• Miembros de los red team and blue team.

• Especialistas forenses que quieran entender mejor las tácticas ofensivas.

Serás capaz de...• Desarrollar un alcance detallado

y reglas de compromiso para los proyectos de pentesting con el fin de asegurar que el trabajo esté enfocado, bien definido y bien dirigido.

• Realizar un reconocimiento detallado utilizando metadatos, motores de búsqueda y otras fuentes de información de acceso público para fortalecer el entendimiento técnico y organizativo del entorno objetivo.

• Utilizar una herramienta de exploración como Nmap para llevar a cabo barridos de red completos, escaneo de puertos, huellas digitales del sistema operativo y escaneo de versiones para desarrollar un mapa de los entornos objetivo.

• Elegir y ejecutar apropiadamente la secuencia de comandos en Nmap Scripting Engine para extraer información detallada de los sistemas objetivo. Configure y ejecute un explorador de vulnerabilidades como Nessus para descubrir vulnerabilidades de forma segura a través de análisis autenticados y no autenticados, y personalizar el rendimiento de dichas herramientas para que represente el riesgo de negocio de la organización.

• Analizar el resultado de las herramientas de escaneado para reducir los falsos positivos con herramientas que incluyen Netcat y Scapy.

C E R T I F I C A D O G I A C : G P E N3 7 C R É D I T O S C P E / C M UW W W . G I A C . O R G / G P E N

“It introduces the whole process of pen testing from start of engagement to end.”Barry Tsang, DELOITTE

SEC560S A N S . O R G / 5 6 0

Generación de Líderes en Ciberseguridad.

Cursos MásterDiseñado para profesionales en activoObtén tu título o grado en 3 a 5 años mientras continúas trabajando a tiempo completo.

Asistencia online y presencialElige entre las opciones de cursos online y la formación semanal presencial e intensiva disponibles en todo el mundo.

Obtén tus Certificaciones GIACValida tus habilidades con certificaciones reconocidas por la industria, obtenidas durante el programa.

Entra con una posición preferenteSolicita las formaciones anteriores de SANS y obtén tus certificaciones GIAC.

Certificados de Post-GradoMejora tus habilidadesMantén tus conocimientos y habilidades actualizadas con programas técnicos especializados.

Duración entre 18 y 24 mesesElige el ritmo que mejor se adapte a tus necesidades personales y profesionales.

Múltiples áreas de interésIngeniería de Ciberseguridad (Core), Operaciones de Ciberdefensa, Penetration Testing y Hacking Ético, Respuesta a Incidentes.

Cyber Range CapstonePon a prueba tus habilidades prácticas en el ejercicio NetWars Continuous.

the expectation that the technical content “I joined the master’s degree program with

from SANS would be great. And it more than met my expectations.

To be honest though, I was shocked at how important I found the management

content perfectly. In the end, that courses. They complement the technical

combination is what really pushed me forward and turbocharged my career.”

Philip Bosco, MSISEPrincipal Security Consultant, Cylance

MÁS INFORMACIÓN EN SANS.EDU

Desarrollando la Siguiente

3 8

FORMACIÓN PRIVADA

Generación de Líderes en Ciberseguridad.

Cursos MásterDiseñado para profesionales en activoObtén tu título o grado en 3 a 5 años mientras continúas trabajando a tiempo completo.

Asistencia online y presencialElige entre las opciones de cursos online y la formación semanal presencial e intensiva disponibles en todo el mundo.

Obtén tus Certificaciones GIACValida tus habilidades con certificaciones reconocidas por la industria, obtenidas durante el programa.

Entra con una posición preferenteSolicita las formaciones anteriores de SANS y obtén tus certificaciones GIAC.

Certificados de Post-GradoMejora tus habilidadesMantén tus conocimientos y habilidades actualizadas con programas técnicos especializados.

Duración entre 18 y 24 mesesElige el ritmo que mejor se adapte a tus necesidades personales y profesionales.

Múltiples áreas de interésIngeniería de Ciberseguridad (Core), Operaciones de Ciberdefensa, Penetration Testing y Hacking Ético, Respuesta a Incidentes.

Cyber Range CapstonePon a prueba tus habilidades prácticas en el ejercicio NetWars Continuous.

the expectation that the technical content “I joined the master’s degree program with

from SANS would be great. And it more than met my expectations.

To be honest though, I was shocked at how important I found the management

content perfectly. In the end, that courses. They complement the technical

combination is what really pushed me forward and turbocharged my career.”

Philip Bosco, MSISEPrincipal Security Consultant, Cylance

MÁS INFORMACIÓN EN SANS.EDU

Desarrollando la Siguiente

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 4 14 0

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Para ser uno de los mejores profesionales en pentesting, necesitas fantásticas habilidades prácticas para encontrar, explotar y resolver vulnerabilidades. Los mejores instructores de SANS diseñaron el SEC561: Immersive Hands-On Hacking Techniques desde cero para ayudarte a obtener buenos resultados rápidamente. Este curso enseña capacidades de seguridad en detalle con un contenido compuesto por más de un 80% de ejercicios prácticos, convirtiéndolo en el curso de SANS que más tiempo dedica a las prácticas. Con más de 30 horas de intensos laboratorios, los estudiantes experimentan un gran salto en sus capacidades, ya que salen equipados con las habilidades prácticas necesarias para realizar las pruebas de intrusión y los proyectos de evaluación de vulnerabilidades más actuales en entornos empresariales. A lo largo del curso, un instructor experto entrena a los estudiantes mientras trabajan para resolver escenarios de seguridad informática del mundo real, cada vez más exigentes, utilizando habilidades que podrán aplicar el día en que retornen a sus trabajos.

A menudo se habla sobre estos conceptos, pero solo en este curso aprenderás cómo llevarlos realmente a la práctica. El SEC561 enseña a los responsables de pentesting, de la evaluación de vulnerabilidades, auditores en general y personal de operaciones, cómo aprovechar las técnicas detalladas para obtener resultados potentes en cada uno de sus proyectos. El curso está repleto de lecciones útiles y consejos innovadores con aplicación práctica directa. A lo largo del curso, los alumnos interactuarán con escenarios nuevos y personalizados creados en exclusiva bajo la innovadora y desafiante infraestructura de NetWars, guiándoles a través de numerosos laboratorios prácticos que aportarán preguntas, sugerencias y lecciones aprendidas a medida que desarrollan sus habilidades.

Temas tratados en el curso:• Aplicación de herramientas de análisis de red y evaluación de vulnerabilidades para

mapear las redes de manera efectiva y priorizar las debilidades descubiertas para remediarlas eficazmente.

• Cómo manipular protocolos de red comunes para reconfigurar los patrones de tráfico de la red interna, así como las defensas contra tales ataques.

• Análisis de sistemas Windows y Linux en busca de debilidades utilizando las más recientes capacidades de administración empresarial de los sistemas operativos, incluyendo las potentísimas herramientas de administración remota de Windows (WinRM).

• Aplicación de herramientas de análisis de contraseñas de vanguardia para identificar controles de autenticación débiles que conduzcan al acceso no autorizado del servidor.

• Búsqueda en aplicaciones web y sistemas móviles para identificar y explotar defectos devastadores del desarrollo.

• Cómo evadir las herramientas antivirus y eludir el control de cuentas de usuario de Windows para comprender y defenderse contra estas técnicas avanzadas.

• Perfeccionamiento de las habilidades de phishing para evaluar la efectividad de las iniciativas de concienciación para empleados y la exposición de su organización a uno de los vectores de ataque más dañinos y ampliamente utilizado hoy en día.

Immersive Hands-on Hacking Techniques

¿A quién está dirigido?• Profesionales de la seguridad

que deseen ampliar sus habilidades técnicas prácticas en nuevas áreas de análisis, como análisis de paquetes, análisis forense digital, evaluación de vulnerabilidades, bastionado de sistemas y pruebas de intrusión.

• Administradores de sistemas y redes que deseen adquirir experiencia práctica en habilidades de seguridad informática para convertirse en mejores administradores.

• Analistas de respuesta a incidentes que deseen comprender mejor las técnicas de ataque y defensa del sistema.

• Analistas forenses que necesiten mejorar su análisis a través de experiencias con ataques en el mundo real.

• Personal de pruebas de intrusión que busque obtener experiencia práctica para utilizar en sus propias evaluaciones.

• Miembros del Red Team que quieran desarrollar sus habilidades prácticas.

Serás capaz de...• Utilizar las herramientas de

análisis de red y evaluación de vulnerabilidades para mapear las redes de efectivamente y priorizar las vulnerabilidades descubiertas para repararlas de forma eficaz.

• Usar herramientas de análisis de contraseñas para identificar controles de autenticación débiles que pueden permitir a accesos no autorizados al servidor.

• Evaluar aplicaciones web para detectar fallos comunes del desarrollador que pueden causar condiciones de pérdida de datos significativas.

• Manipular protocolos de red comunes para reconfigurar maliciosamente patrones de tráfico de red internos.

• Identificar las debilidades en los sistemas modernos de firmas antivirus y sistemas de análisis heurístico.

• Inspeccionar las deficiencias de configuración y las amenazas de divulgación de información presentes en servidores Windows y Linux.

“This training changed my perspective of IT and taught me how to think outside of the box.”Timothy Mckenzie, DELL/SECUREWORKS

3 6 C R É D I T O S C P E / C M U

SEC561S A N S . O R G / 5 61

Todos los profesionales de la seguridad, incluyendo pentesters, analistas forenses, defensores de redes, administradores de seguridad y profesionales de respuesta a incidentes, tienen una cosa en común: EL CAMBIO. El cambio es constante. La tecnología, las amenazas y las herramientas evolucionan sin parar. Si no evolucionamos con ellas, nos volveremos ineficientes e irrelevantes, incapaces de proporcionar las defensas vitales que nuestras organizaciones requieren cada vez más.

Tal vez el sistema operativo que elegiste tiene una nueva característica que crea interesantes artefactos forenses de valor incalculable para tu investigación, si tuvieras una herramienta para acceder a ellos. A menudo tal herramienta aún no ha sido liberada para tratar esas nuevas características y artefactos forenses. Podrías intentar continuar con tu caso sin dicha evidencia, o esperar que alguien cree una utilidad así para resolver el caso antes de que se enfríe... o bien escribir una herramienta tú mismo.

Pudiera ser también que un atacante hubiera eludido tus defensas y se hubiera apropiado de tu red hace meses. Si las herramientas existentes pudieran encontrar ese ataque, no estarías en esta situación. Estás perdiendo datos sensibles y el proceso manual de encontrar y erradicar al atacante, que consume mucho tiempo, te está costando dinero y perjudica a tu organización a lo grande. La respuesta es sencilla si dispones de las habilidades: codifica una herramienta para automatizar tus defensas.

O puede ser, como pentester, que necesites evolucionar tan rápido como las amenazas, por las que te pagan por simular. ¿Qué haces cuando las herramientas y exploits disponibles se quedan cortos? Si eres bueno, codificas tu propia herramienta.

Escribir una herramienta es más fácil de decir que de hacer, ¿verdad? Pues, realmente, no. Python es un lenguaje sencillo y fácil de usar, diseñado para realizar tareas de automatización que los profesionales de seguridad ejecutan de forma rápida y sencilla. Tanto si no sabe nada de programación como si lleva años haciéndolo, SEC573: Automating Information Security with Python te habilitará para crear programas que faciliten tu trabajo y lo hagan más eficiente. Podrás seguir esta clase a tu ritmo desde el principio, suponiendo que no tengas experiencia previa o conocimientos de programación. En primer lugar, cubrimos todos los elementos esenciales del lenguaje. Si ya conoces lo esencial, verás que el entorno de pruebas pyWars permite a los desarrolladores más adelantados acelerar rápidamente hasta el material más avanzado de la clase. El estilo “a tu ritmo” del curso, se adapta a ti para que disfrutes al máximo de la clase. Más allá de lo esencial, hablamos de análisis de archivos, análisis de paquetes, diseño de artefactos forenses, redes, acceso a bases de datos, acceso a sitios web, ejecución de procesos, gestión de excepciones, programación orientada a objetos y más.

Este curso está diseñado para brindarte las habilidades que necesitas para retocar, personalizar o desarrollar tus propias herramientas. Te preparamos el camino para que puedas crear tus propias herramientas, lo que permite automatizar la rutina diaria del profesional de seguridad de la información actual, y conseguir mayor valor en menos tiempo. Una y otra vez, las organizaciones que se toman la seguridad en serio recalcan su necesidad de disponer de desarrolladores cualificados para sus herramientas. Existe una gran demanda de personas que pueden comprender un problema y, luego, desarrollar rápidamente un código prototipo para atacar o defenderse de él. Únete a nosotros y hazte experto en Python para protegerte totalmente.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Automating Information Security with Python

¿A quién está dirigido? • Profesionales de seguridad que

deseen aprender a desarrollar aplicaciones en Python.

• Personal de pentesting que quieran pasar de meros consumidores a creadores de herramientas de seguridad.

• Tecnólogos que necesiten herramientas personalizadas para probar su infraestructura y quieran crear dichas herramientas por sí mismos.

Serás capaz de... • Desarrollar una herramienta

forense para diseñar artefactos a partir de evidencias forenses, para lo que no exista herramienta alguna, o utilizar módulos de terceros de artefactos ya conocidos, para encontrar evidencias ocultas relevantes para tus investigaciones.

• Crear herramientas defensivas para automatizar el análisis del archivo de log y los paquetes de red usando técnicas de caza para rastrear atacantes en su red. Implementar listas blancas, listas negras, detección de firmas, análisis de “long tail” y “short tail” y otras técnicas de análisis de datos personalizadas para detectar ataques que los métodos convencionales pasarían por alto.

• Escribir herramientas de pentesting que incluyan varias puertas traseras con funciones como la ejecución de procesos, subir y descargar cargas útiles, escanear puertos y otras. Crear herramientas imprescindibles que eviten el software antivirus y te permitan establecer el punto de apoyo requerido dentro de su objetivo.

• Entender los fundamentos de programación de Python necesarios para automatizar tareas de seguridad comunes. Se cubren aspectos esenciales del lenguaje, como variables, bucles, if then else, lógica, operaciones con archivos, argumentos de línea de comandos y debug, asumiendo que no se tiene conocimiento previo.

• Aprovechar la riqueza de los módulos Python existentes para realizar tareas utilizando expresiones regulares, interacciones de bases de datos con SQL, redes IP, manejo de excepciones.

C E R T I F I C A D O G I A C : G P Y C 3 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G P Y C

SEC573S A N S . O R G / 5 7 3

FORM

ACIÓ

N P

RIVA

DA

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 4 34 2

SEC575S A N S . O R G / 5 7 5

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Imagina una superficie de ataque distribuida por toda su organización y en manos de todos los usuarios. Se mueve de un lugar a otro con regularidad, almacena datos críticos y altamente sensibles y admite numerosas tecnologías inalámbricas diferentes completamente preparadas para atacar. No hace falta que le eches imaginación, porque eso ya existe hoy en día: son los terminales móviles. Estos dispositivos son la mayor superficie de ataque en la mayoría de las organizaciones; sin embargo, con frecuencia estas mismas organizaciones carecen de las habilidades necesarias para evaluarlos. Los dispositivos móviles ya no son una tecnología de conveniencia: son una herramienta esencial que los usuarios emplean en todo el mundo, a menudo desplazando a los ordenadores convencionales para sus necesidades diarias de información empresarial. Puedes observar esta tendencia en corporaciones, hospitales, bancos, escuelas y tiendas minoristas en todo el mundo. Hoy, los usuarios confían en los dispositivos móviles más que nunca; lo sabemos, y los malos también.

Este curso está diseñado para brindarte las habilidades que necesitas para comprender las fortalezas y debilidades de seguridad en dispositivos portátiles Apple iOS, Android y otros, como Apple Watch y Android Wear. Con estas habilidades, podrás evaluar las debilidades de seguridad de las aplicaciones integradas y de terceros. Aprenderás cómo eludir el cifrado de la plataforma y cómo manipular las aplicaciones de Android para esquivar las técnicas de ofuscación. A través de herramientas de análisis de aplicaciones móviles, tanto automáticas como manuales, podrá identificar las deficiencias en el tráfico de red de las aplicaciones móviles, en el almacenamiento del sistema de archivos y en los canales de comunicación entre aplicaciones. Trabajarás de forma segura con muestras de malware de móviles para comprender la exposición de los datos y las amenazas de acceso que afectan a los dispositivos Android e iOS, y explotarás vulnerabilidades de dispositivos perdidos o robados para recolectar datos sensibles de aplicaciones móviles. Comprender e identificar las vulnerabilidades y amenazas de los dispositivos móviles es una habilidad muy valiosa, pero debe combinarse con la capacidad de comunicar los riesgos asociados. A lo largo del curso, revisarás las formas en que podemos comunicar de manera efectiva las amenazas a los interesados clave. Te apoyarás en herramientas, como las Mobile App Report Cards para tipificar las amenazas para los managers y responsables de la toma de decisiones, a la vez que identificas código de muestra y librerías que pueden usar los desarrolladores para afrontar los riesgos de las aplicaciones internas.

A continuación, utilizarás tus nuevas habilidades para aplicar una prueba de intrusión de despliegue en un dispositivo móvil, paso a paso. Comenzarás obteniendo acceso a las redes inalámbricas para implementar ataques man-in-the-middle y terminarás con exploits de dispositivos móviles y recolección de datos. Estudiarás cada paso en la realización de dicha prueba con ejercicios prácticos, instrucciones detalladas y sugerencias y trucos aprendidos de cientos de pruebas de intrusión exitosas. Desarrollando estas habilidades, volverás al trabajo a punto para realizar tu propia prueba, y estarás mejor informado sobre qué buscar y cómo revisar una prueba de intrusión externalizada. El despliegue de dispositivos móviles introduce nuevas amenazas para las organizaciones, como malware avanzado, fuga de datos y divulgación de secretos empresariales, propiedad intelectual y activos de información de identificación personal a los atacantes. Para complicar aún más las cosas, sencillamente no hay suficientes personas con las habilidades de seguridad necesarias para identificar y administrar despliegues seguros de teléfonos móviles y tabletas.

Mobile Device Security and Ethical Hacking

¿A quién está dirigido? • Pentesters.• Hackers éticos.• Auditores que necesiten

desarrollar habilidades técnicas más profundamente.

• Personal de seguridad cuyo trabajo implique evaluar, implementar o securizar teléfonos móviles y tabletas.

• Administradores de redes y de sistemas de teléfonos móviles y tabletas.

Serás capaz de...• Usar herramientas de jailbreak

para sistemas Apple iOS y Android.

• Llevar a cabo un análisis de los datos de los sistemas de archivos de iOS y Android para saquear los dispositivos comprometidos y extraer información sensible del dispositivo móvil.

• Analizar las aplicaciones de Apple iOS y Android con herramientas de ingeniería inversa.

• Cambiar la funcionalidad de las aplicaciones de Android e iOS para anular la funcionalidad anti-jailbraking o evitar los requerimientos de compras en la aplicación.

• Llevar a cabo una evaluación de seguridad automatizada de aplicaciones móviles.

• Usar herramientas de análisis de redes inalámbricas para identificar y explotar las redes utilizadas por los dispositivos móviles.

• Interceptar y manipular la actividad de la red de los dispositivos móviles.

• Aprovechar los marcos de exploits específicos de dispositivos móviles para obtener un acceso no autorizado a los dispositivos objetivo.

• Manipular el comportamiento de las aplicaciones móviles para eludir las restricciones de seguridad.

C E R T I F I C A D O G I A C : G M O B 3 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G M O B

“I am learning a lot regarding mobile platforms and key differences between all of them. I recommend this course for anyone that wants to learn about mobile OS.”Hilal Lootah, TRA

A pesar de las preocupaciones de seguridad que muchos de nosotros compartimos con respecto a la tecnología inalámbrica, está aquí para quedarse. De hecho, no solo va a quedarse, sino que está creciendo en implementación y uso como tecnología LAN sin cables y WiFi, así como en otras aplicaciones, incluyendo teléfonos inalámbricos, hogares inteligentes, dispositivos integrados y otros. Tecnologías como ZigBee y Z-Wave ofrecen nuevos métodos de conectividad a los dispositivos, mientras que otras tecnologías inalámbricas como WiFi, Bluetooth, Bluetooth Low Energy y DECT continúan su ritmo de crecimiento masivo, presentando cada uno de ellos su propio conjunto de desafíos de seguridad y oportunidades a los atacantes.

Para ser un experto en seguridad inalámbrica, debes tener una comprensión integral de la tecnología, amenazas, exploits y técnicas defensivas, junto con experiencia práctica en evaluar y atacar la tecnología inalámbrica. Sin limitar tu conjunto de habilidades a la WiFi, necesitarás también evaluar la amenaza de otras tecnologías inalámbricas propietarias y basadas en estándares. Este curso analiza en detalle los desafíos de seguridad de muchas tecnologías inalámbricas distintas, exponiéndote a las amenazas de seguridad inalámbrica a través de los ojos de un atacante.

Utilizando herramientas disponibles y desarrolladas a medida, examinarás las técnicas que utilizan los atacantes para explotar las redes WiFi, incluidos los ataques contra WEP, WPA/WPA2, PEAP, TTLS y otros sistemas. También desarrollarás técnicas de ataque aprovechando Windows 7 y Mac OS X. Examinaremos las amenazas comúnmente ignoradas asociadas a Bluetooth, ZigBee, DECT y sistemas inalámbricos propietarios. Como parte del curso, recibirás el SWAT Toolkit, que será utilizado en las prácticas para respaldar el contenido del curso y reforzar las técnicas de hacking ético en entornos inalámbricos.

Usando técnicas de evaluación y análisis, este curso te enseñará cómo identificar las amenazas que exponen la tecnología inalámbrica y aprovechar este conocimiento para implementar técnicas defensivas que puedas utilizar para proteger sistemas inalámbricos.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Wireless Ethical Hacking, Penetration Testing, and Defenses

¿A quién está dirigido?• Hackers éticos y pentesters.• Personal de seguridad de redes.• Administradores de redes y

sistemas.• Equipos de respuesta a

incidentes.• Responsables de la toma de

decisiones en políticas de seguridad de la información.

• Auditores técnicos.• Consultores de seguridad

informática.• Ingenieros de sistemas

inalámbricos.• Desarrolladores de sistemas

inalámbricos integrados.

Serás capaz de...• Identificar y localizar puntos de

acceso maliciosos utilizando herramientas gratuitas y de bajo coste.

• Llevar a cabo pruebas de intrusión en redes inalámbricas de baja potencia, incluido ZigBee, para identificar el sistema de control y vulnerabilidades inalámbricas relacionadas.

• Identificar vulnerabilidades y sortear los mecanismos de autenticación en redes Bluetooth utilizando Ubertooth, CarWhisperer y btaptap para recopilar información sensible de los auriculares, teclados inalámbricos y dispositivos Bluetooth LAN.

• Utilizar herramientas wireless de captura para extraer conversaciones de audio y tráfico de red de teléfonos inalámbricos DECT para identificar posibles riesgos de divulgación de información que expongan a la organización.

• Implementar una prueba de intrusión de WPA2 empresarial para explotar los sistemas de clientes inalámbricos vulnerables para recopilación de credenciales.

• Utilizar herramientas de fuzzing inalámbrico, como Metasploit file2air y Scapy, para identificar nuevas vulnerabilidades en dispositivos inalámbricos.

“SEC617 is great for someone looking for a top-to-bottom rundown in wireless attacks.”Garret Picchioni, SALESFORCE

C E R T I F I C A D O G I A C : G A W N 3 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G A W M

SEC617S A N S . O R G /61 7

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 4 54 4

SEC642S A N S . O R G /6 4 2

R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

¿Pueden Tus Aplicaciones Web Soportar las Embestidas de las Modernas Técnicas Avanzadas de Ataque? Las aplicaciones web modernas son cada vez más sofisticadas y complejas ya que utilizan nuevas y emocionantes tecnologías y soportan operaciones cada vez más críticas. Atrás quedaron los días de las solicitudes y respuestas de HTML básico. Incluso en la era de la Web 2.0 y el AJAX, la complejidad del HTTP y las aplicaciones web modernas avanza a una velocidad vertiginosa. Con la demanda de alta disponibilidad de clústeres web y despliegues en la nube, las aplicaciones web buscan ofrecer más funcionalidad en paquetes más pequeños, con una menor presión sobre la infraestructura de back-end. Bienvenido a una era que incluye criptografía trucada, WebSockets, HTTP/2 y mucho más. ¿Están preparadas tus habilidades de evaluación de aplicaciones web y pentesting para valorar estas impresionantes nuevas tecnologías y hacerlas más seguras?

¿Te Sientes Capaz de Poner a Prueba Tus Aplicaciones Web con Habilidades Innovadoras? Este curso de pentesting está diseñado para enseñarte las habilidades y técnicas avanzadas necesarias para probar aplicaciones web modernas y tecnologías de próxima generación. El curso utiliza una combinación de conferencias, experiencias del mundo real y ejercicios prácticos para enseñarte técnicas para comprobar la seguridad de las tecnologías web internas empresariales más usadas, así como las aplicaciones de vanguardia orientadas a Internet. El último día del curso culmina con una competición de “Capturar la Bandera” en la que aplicarás los conocimientos adquiridos durante los cinco días anteriores en un ambiente divertido basado en tecnologías del mundo real.

Aprendizaje Práctico de Habilidades Avanzadas de Explotación de Aplicaciones Web. Comenzaremos explorando técnicas y ataques avanzados a los que cualquier aplicación compleja de hoy en día puede ser vulnerable. Aprenderemos acerca de los nuevos frameworks y back-ends web, después exploraremos el cifrado en relación con las aplicaciones web, profundizando en la criptografía práctica utilizada por la web, incluyendo técnicas para identificar el tipo de encriptación en uso dentro de la aplicación y métodos para explotar vulnerabilidades. Veremos interfaces alternativas para aplicaciones y servicios web, como aplicaciones para móviles, y examinaremos nuevos protocolos como HTTP/2 y WebSockets. El final de la clase se centrará en cómo identificar y eludir los cortafuegos de aplicaciones web, el filtrado y otras técnicas de protección.

Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Techniques

¿A quién está dirigido?• Pentesters de web.• Miembros del Red Team.• Personal de evaluación de

vulnerabilidades.• Pentesters de redes.• Consultores de seguridad.• Desarrolladores.• QA testers.• Administradores de sistemas.• Managers de TI.• Arquitectos de sistemas.

Serás capaz de...• Realizar inclusión avanzada de

archivos locales (LFI)/remotos (RFI), ataque a ciegas por inyección SQL (SQLi) y ejecución de comandos en sitios cruzados (XSS) combinado con el descubrimiento y la explotación de falsificaciones de peticiones de sitios cruzados (XSRF).

• Explotar las vulnerabilidades avanzadas comunes a la mayoría de los lenguajes de back-end, como Mass Assignments, Type Juggling y Object Serialisation.

• Realizar una inyección basada en JavaScript contra ExpressJS, Node. js y NoSQL.

• Comprender los métodos de prueba especiales para sistemas de gestión de contenidos como SharePoint y WordPress.

• Identificar y explotar implementaciones de cifrado dentro de aplicaciones y frameworks web.

• Descubrir las vulnerabilidades XML Entity y XPath en servicios web SOAP o REST y otros almacenes de datos.

• Usar herramientas y técnicas para trabajar con HTTP/2 y Web Sockets y explotarlos.

• Identificar y sortear los cortafuegos de las aplicaciones web y las técnicas de filtrado de aplicaciones para explotar el sistema.

“Very good techniques and methods covered which will be useful to any new app tester.” Vivek Veerappan, GEMALTO

“Hands-on andto the point!” Frans Kollé, MADISON GUIRKHA B.V.

3 6 C R É D I T O S C P E / C M U

Este curso está diseñado como un punto de progresión lógica para aquellos que completaron el SEC560: “Network Penetration Testing and Ethical Hacking”, o quienes ya tengan experiencia en pruebas de intrusión. Los estudiantes con los conocimientos previos necesarios para realizar este curso recorrerán docenas de ataques del mundo real utilizados por el personal de pruebas de intrusión más experimentado. Se discute sobre la metodología de un ataque concreto, seguido de ejercicios en un entorno de pruebas del mundo real para reforzar conceptos avanzados y permitir la aplicación inmediata de las técnicas en el lugar de trabajo. Cada día incluye un campus de formación nocturno de dos horas para permitir un mayor dominio de las técnicas discutidas y aún más ejercicios prácticos. Entre los temas cubiertos está el uso de Python como arma para el personal de pruebas de intrusión, los ataques contra el control de acceso a la red (NAC) y la manipulación de VLAN, la explotación de dispositivos de red, el acceso a entornos Linux y Windows restringidos, IPv6, escalar privilegios y escritura de exploits de Linux, pruebas de implementaciones criptográficas, fuzzing, evitar los controles modernos del sistema operativo como ASLR y DEP, programación orientada a retorno (ROP), escritura de exploits de Windows y mucho más.

Los atacantes se vuelven más inteligentes, y sus ataques más complejos. Para mantenerse al día de los últimos métodos de ataque, necesitas un fuerte deseo de aprender, el apoyo de los demás y la oportunidad de practicar y desarrollar tu propia experiencia. SEC660 ofrece a los asistentes un profundo conocimiento de los vectores de ataque más destacados y potentes, y un entorno para realizar tales ataques en numerosos escenarios prácticos. Este curso va más allá del simple análisis de las obviedades y muestra al personal de pentesting cómo modelar las capacidades de un atacante avanzado para encontrar fallos significativos en un entorno objetivo y demostrar el riesgo comercial asociado a estos defectos.

SEC660 comienza presentando el concepto de intrusión avanzada y proporciona una visión general para ayudar a preparar a los estudiantes para lo que viene. El primer día se centrará en los ataques a la red, un área que, a menudo, el personal de pruebas no ha tocado. Los temas incluyen el acceso, la manipulación y la explotación de la red. Los ataques se realizan contra NAC, VLAN, OSPF, 802.1X, CDP, IPv6, VOIP, SSL, ARP, SNMP y otros. El segundo día comienza con un módulo técnico sobre cómo realizar pruebas de intrusión contra varias implementaciones criptográficas. Dedicaremos el resto del día a ataques de arranque de red, escapar de entornos restringidos de Linux como chroot y escapar de entornos de escritorio restringidos de Windows.

El tercer día pasaremos a la introducción de Python para las pruebas de intrusión, Scapy para la creación de paquetes, pruebas de seguridad del producto, fuzzing de aplicaciones y redes y técnicas de cobertura de código. Los días cuatro y cinco se dedicarán a explotar programas en los sistemas operativos Linux y Windows. Aprenderás a identificar los programas con mayores privilegios, redirigir la ejecución de código, aplicar ingeniería inversa para localizar código vulnerable, obtener la ejecución de código para el acceso de shell administrativo y superar los controles modernos del sistema operativo, como ASLR, canaries y DEP, utilizando técnicas como ROP y otras. Se tratan también los exploits locales y remotos, así como las técnicas de explotación del lado del cliente. El último día del curso está dedicado a numerosos desafíos de pruebas de intrusión que requieren que resuelvas problemas complejos y “Capturar la Bandera”.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Advanced Penetration Testing, Exploit Writing, and Ethical Hacking

¿A quién está dirigido? • Pentesters de redes y sistemas.• Gestores de incidentes.• Desarrolladores de aplicaciones.• Administradores de IDS.

Serás capaz de...• Realizar pruebas de fuzz para

mejorar el proceso SDL de tu empresa.

• Explotar los dispositivos de red y evaluar los protocolos de aplicaciones de red.

• Escapar de entornos restringidos en Linux y Windows.

• Probar implementaciones criptográficas.

• Modelar las técnicas utilizadas por los atacantes para realizar desarrollos sobre el descubrimiento de vulnerabilidades 0-day y exploits.

• Desarrollar evaluaciones de riesgos cuantitativas y cualitativas más precisas a través de la validación.

• Demostrar las necesidades y los efectos de aprovechar los controles modernos de mitigación de exploits.

• Realizar ingeniería inversa de código vulnerable para escribir exploits personalizados.

C E R T I F I C A D O G I A C : G X P N 4 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G X P N

“From high-level concepts to hands-on training, this course provides enough detail and depth to allow me to show the skillsets learned immediately after the learning, allowing my employer to see their return on investment.”Brian Anderson, NORTHROP GRUNMAN CORP

SEC660S A N S . O R G /6 6 0

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U E 4 7S A N S T R A I N I N G C ATA L O G U E4 6

SEC760S A N S . O R G / 7 6 0

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Las vulnerabilidades en los sistemas operativos modernos, como Microsoft Windows 7/8, Server 2012 y las últimas versiones de Linux, suelen ser muy complejas y delicadas. Sin embargo, estas vulnerabilidades podrían exponer a las organizaciones a ataques importantes, minando sus defensas si son atacados por adversarios muy habilidosos. Pocos profesionales de la seguridad tienen las capacidades necesarias para descubrir, y aún menos comprender a un nivel fundamental, por qué existe una vulnerabilidad y cómo crear un exploit para atacarla. Por el contrario, los atacantes deben mantener este conjunto de habilidades a pesar de la creciente complejidad. SEC760: Advanced Exploit Development for Penetration Testers enseña las habilidades necesarias para realizar ingeniería inversa en aplicaciones de 32 y 64 bits, depurar en remoto aplicaciones de usuario y kernels, analizar parches para exploits de un día y escribir exploits complejos, como los ataques use-after-free, contra software y sistemas operativos modernos. “SEC760 es un curso de formación que no podíamos encontrar en otra parte.

Algunas de las habilidades que aprenderás en SEC760 son:• Cómo escribir exploits modernos contra sistemas operativos Windows 7/8/10.• Cómo realizar ataques complejos como los use-after-free, técnicas de explotación del

kernel, explotación de un día mediante análisis de parches, y otros temas avanzados.• La importancia de utilizar un ciclo de vida de desarrollo de seguridad (SDLC), junto con el

modelado de amenazas.• Cómo utilizar de manera efectiva diversos debuggers y plug-ins para mejorar la

investigación de la vulnerabilidad y la velocidad.• Cómo lidiar con los controles de mitigación de exploits actuales destinados a frustrar su

éxito y desbaratar sus propósitos.

Advanced Exploit Development for Penetration Testers

¿A quién está dirigido? • Pentesters de redes y sistemas

senior.• Desarrolladores de aplicaciones

seguras (C y C++).• Profesionales de ingeniería

inversa.• Gestores de incidentes senior.• Analistas senior de amenazas. • Investigadores de

vulnerabilidades.• Investigadores de seguridad.

Serás capaz de...• Descubrir vulnerabilidades

0-day en los programas que se ejecutan en sistemas operativos recientes parcheados por completo.

• Crear exploits para aprovechar las vulnerabilidades a través de un proceso detallado de pruebas de intrusión.

• Utilizar las funciones avanzadas de IDA Pro y escribir sus propios scripts IDC e IDA Python.

• Ejecutar depuración en remoto de aplicaciones Linux y Windows.

• Comprender y explotar desbordamientos de pila de Linux. Programar return oriented shellcode.

• Ejecutar parches diferentes para programas, librerías y controladores para encontrar vulnerabilidades parcheadas.

• Realizar desbordamientos de pila de Windows y ataques use-after-free.

• Usar heap sprays de precisión para mejorar la capacidad de explotación.

• Realizar depuración del kernel de Windows hasta Windows 8 de 64 bits.

• Adentrarse a la explotación del kernel de Windows.

“SEC760 is a kind of training we could not get anywhere else”Jenny Kitaichit, INTEL

4 6 C R É D I T O S C P E / C M U

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

FOR500S A N S . O R G / 5 0 0

Todas las organizaciones deben prepararse para el cibercrimen que se produce dentro de sus sistemas informáticos y sus redes. Nunca antes hubo tanta demanda de analistas que pudieran investigar delitos como el fraude, las amenazas internas, el espionaje industrial, el uso indebido por parte de los empleados y las intrusiones informáticas. Las agencias gubernamentales necesitan cada vez más especialistas capacitados en la explotación de medios para recuperar inteligencia clave de los sistemas Windows. Para ayudar a resolver estos casos, SANS está formando una nueva hornada de los mejores profesionales forenses digitales del mundo, personal de respuesta a incidentes y expertos de la explotación de medios capaces de reconstruir lo sucedido en un sistema informático, segundo a segundo.

FOR500: Windows Forensic Analysis está orientado a desarrollar un profundo conocimiento forense digital de los sistemas operativos Microsoft Windows. No se puede proteger lo que no se entiende, y comprender las capacidades y artefactos forenses es un componente clave de la seguridad de la información. Aprenderás a recuperar, analizar y autenticar datos forenses en sistemas Windows. Comprenderás cómo rastrear la actividad de los usuarios en tu red con detalle y cómo organizar los hallazgos para usarlos en la respuesta a incidentes, las investigaciones internas y los litigios civiles/penales. Podrás usar tus nuevas habilidades para validar herramientas de seguridad, mejorar las evaluaciones de vulnerabilidad, identificar amenazas internas, rastrear hackers y mejorar las políticas de seguridad. Tanto si ya lo sabías como si no, Windows registra silenciosamente una cantidad inimaginable de datos sobre ti y tus usuarios. FOR500 te enseña cómo explotar este montón de datos.

Un análisis apropiado requiere datos reales para que los estudiantes los puedan examinar. El curso FOR500, completamente actualizado, capacita a analistas forenses digitales a través de una serie de nuevos ejercicios prácticos que incorporan evidencias halladas en las últimas tecnologías de Microsoft (Windows 7/8/10, Office y Office365, almacenamiento en la nube, Sharepoint, Exchange y Outlook). Los estudiantes salen del curso armados con las últimas herramientas y técnicas, y preparados para investigar incluso los sistemas más complicados que puedan encontrar. Nada se deja fuera: los asistentes aprenden a analizarlo todo, desde los sistemas heredados de Windows XP, hasta los artefactos de Windows 10 recién descubiertos. FOR500 se está actualizando continuamente.

Este curso utiliza un nuevo caso de robo de propiedad intelectual y espionaje corporativo cuya creación llevó más de seis meses. Tú trabajas en el mundo real, por lo que tu formación debe incluir datos prácticos reales. Nuestro equipo de desarrollo utilizó incidentes e investigaciones de experiencias propias y creó un escenario increíblemente rico y detallado, diseñado para sumergir a los estudiantes en una investigación de verdad. El caso demuestra los últimos artefactos y tecnologías que un investigador podría encontrarse al analizar sistemas Windows. El libro de ejercicios paso a paso increíblemente pormenorizado, detalla las herramientas y técnicas que cada investigador debe seguir para resolver un caso forense.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Windows Forensic Analysis

¿A quién está dirigido? • Profesionales de seguridad de

la información.• Miembros del equipo de

respuesta a incidentes.• Agentes de la ley, agentes

federales y detectives.• Analistas de explotación de

medios.• Cualquier persona interesada

en una comprensión profunda del análisis forense bajo Windows.

Serás capaz de...• Realizar un análisis forense

adecuado de Windows mediante la aplicación de técnicas clave orientadas a Windows 7/8/10.

• Usar herramientas forenses y métodos de análisis a gran escala para detallar casi todas las acciones que un sospechoso realizó en un sistema Windows, incluyendo quién y cómo colocó un artefacto en el sistema, la ejecución del programa, la apertura del archivo/carpeta, la ubicación geográfica, el historial del navegador, el uso del dispositivo USB y más aún.

• Descubrir la hora exacta en que un usuario específico ejecutó por última vez un programa a través del análisis de artefactos del Registro y de Windows, y comprender cómo se puede usar esta información para demostrar intencionalidad en casos de robo de propiedad intelectual, sistemas pirateados por hackers y delitos tradicionales.

• Determinar la cantidad de veces que un sospechoso ha abierto archivos a través del análisis forense del navegador, el análisis de accesos directos de archivos (LNK), el análisis del correo electrónico y el análisis del Registro de Windows.

• Identificar las palabras clave buscadas por un usuario específico en un sistema Windows con el fin de identificar los archivos y la información que el sospechoso estaba interesado en encontrar y realizar evaluaciones detalladas de daños.

C E R T I F I C A D O G I A C : G C F E3 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G C F E

“Course is very up to date and challenges existing ideas to help become a better investigator. Course is well prepared.”Frank Visser, PWC

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 4 94 8

FOR508S A N S . O R G / 5 0 8

FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting te ayudará a:• Detectar cómo y cuándo se produjo una intrusión.• Identificar sistemas comprometidos y afectados. Determinar qué robaron o cambiaron

los atacantes.• Contener y remediar incidentes.• Desarrollar fuentes clave de inteligencia de amenazas.• Buscar brechas adicionales usando el conocimiento del adversario.

DÍA 0: Una agencia del gobierno se pone en contacto contigo para informarte de que un conjunto de amenazas avanzadas se está orientando a organizaciones como la tuya y que, probablemente, tu compañía sea uno de los objetivos. No te dirán cómo lo saben, pero sospechan que hay ya varios sistemas vulnerados dentro de tu empresa. Es probable que se trate de una amenaza persistente avanzada, conocida también como APT. Ésta es la amenaza más sofisticada a la que probablemente te enfrentes en tus esfuerzos por defender tus sistemas y datos, y estos adversarios pueden haber estado inmiscuyéndose activamente en tu red sin ser detectados durante meses, o incluso años.

Esta es una situación hipotética, pero es muy posible que existan amenazas ocultas dentro de las redes de tu organización. Las organizaciones no pueden permitirse el lujo de creer que sus medidas de seguridad son perfectas e impenetrables, sin importar cuán exhaustivas sean sus precauciones de seguridad. Por sí solos, los sistemas de prevención son insuficientes para contrarrestar a adversarios humanos organizados que saben cómo sortear la mayoría de las herramientas de seguridad y monitorización.

Este exhaustivo curso de respuesta a incidentes y búsqueda de amenazas brinda al personal de respuesta y los equipos de búsqueda de amenazas habilidades avanzadas para localizar, identificar, contrarrestar y recuperarse de una amplia gama de amenazas dentro de las redes empresariales, incluidos APT de estados adversarios, los grupos del crimen organizado y el hacktivismo. Constantemente actualizado, el curso “FOR508: Advanced Forensics Digital, Incident Response, and Threat Hunting” aborda los incidentes de hoy en día proporcionando tácticas y técnicas de respuesta a incidentes y amenazas que el personal de respuesta y los threat hunters de élite utilizan con éxito para detectar, contrarrestar y responder a casos de intrusiones en sistemas del mundo real.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Advanced Digital Forensics, Incident Response, and Threat Hunting

Who should attend?• Incident response team

members• Threat hunters• Experienced digital forensic

analysts• Information security

professionals• Federal agents and law

enforcement• Red team members, penetration

testers, and exploit developers• SANS FOR408 and SEC504

graduates

You will be able to...• Learn and master the tools,

techniques, and procedures necessary to effectively hunt, detect, and contain a variety of adversaries and to remediate incidents

• Detect and hunt unknown live, dormant, and custom malware in memory across multiple Windows systems in an enterprise environment

• Hunt through and perform incident response across hundreds of unique systems simultaneously using F-Response Enterprise and the SIFT Workstation

• Identify and track malware beaconing outbound to its command and control (C2) channel via memory forensics, registry analysis, and network connection residue

• Determine how the breach occurred by identifying the beachhead and spear phishing attack mechanisms

• Target advanced adversary anti-forensics techniques like hidden and time-stomped malware, along with utility-ware used to move in the network and maintain an attacker’s presence

• Use memory analysis, incident response, and threat hunting tools in the SIFT Workstation to detect hidden processes, malware, attacker command lines, rootkits, network connections, and more

• Track user and attacker activity second-by-second on the system you are analyzing through in-depth timeline and super-timeline analysis Recover data cleared using anti-forensics techniques via Volume Shadow Copy and Restore Point analysis

“We’re setting up a new forensic capability and this course has given me everything I need to do just that.” Simon Fowler, VIRGIN MEDIA

G I A C C E R T : G C F A3 6 C P E / C M U C R E D I T SW W W . G I A C . O R G / G C F A

FOR518S A N S . O R G / 5 1 8

H A N D S - O N • S I X D AY S • L A P T O P R E Q U I R E D

Digital forensic investigators have traditionally dealt with Windows machines, but what if they find themselves in front of a new Apple Mac or iDevice? The increasing popularity of Apple devices can be seen everywhere, from coffee shops to corporate boardrooms, yet most investigators are familiar with Windows-only machines.

Times and trends change and forensic investigators and analysts need to change with them. The new FOR518: Mac Forensic Analysis course provides the tools and techniques necessary to take on any Mac case without hesitation.

The intense hands-on forensic analysis skills taught in the course will enable Windows-based investigators to broaden their analysis capabilities and have the confidence and knowledge to comfortably analyse any Mac or iOS system.

FOR518: Mac Forensic Analysis will teach you:• Mac Fundamentals: How to analyse and parse the Hierarchical File System (HFS+) by hand

and recognise the specific domains of the logical file system and Mac-specific file types.• User Activity: How to understand and profile users through their data files and preference

configurations.• Advanced Analysis and Correlation: How to determine how a system has been used or

compromised by using the system and user data files in correlation with system log files.• Mac Technologies: How to understand and analyse many Mac-specific technologies,

including Time Machine, Spotlight, iCloud, Versions, FileVault, AirDrop, and FaceTime.

FOR518: Mac Forensic Analysis aims to form a well-rounded investigator by introducing Mac forensics into a Windows-based forensics world. This course focuses on topics such as the HFS+ file system, Mac-specific data files, tracking user activity, system configuration, analysis and correlation of Mac logs, Mac applications, and Mac exclusive technologies. A computer forensic analyst who successfully completes the course will have the skills needed to take on a Mac forensics case.

Mac Forensic Analysis

Who should attend?• Experienced digital forensic

analysts who want to solidify and expand their understanding of file system forensics and advanced Mac analysis

• Law enforcement officers, federal agents, or detectives who want to master advanced computer forensics and expand their investigative skill set

• Media exploitation analysts who need to know where to find the critical data they need from a Mac system

• Incident response team members who are responding to complex security incidents/intrusions from sophisticated adversaries and need to know what to do when examining a compromised system

• Information security professionals who want to become knowledgeable with Mac OS X and iOS system internals

• SANS FOR500 (formerly FOR408), FOR508, FOR526, FOR585, and FOR610 alumni looking to round out their forensic skills

You will be able to...• Parse the HFS+ file system by

hand, using only a cheat sheet and a hex editor

• Determine the importance of each file system domain

• Conduct temporal analysis of a system by correlating data files and log analysis

• Profile individuals’ usage of the system, including how often they used it, what applications they frequented, and their personal system preferences

• Determine remote or local data backups, disk images, or other attached devices

• Find encrypted containers and FileVault volumes, understand keychain data, and crack Mac passwords

• Analyse and understand Mac metadata and their importance in the Spotlight database, Time Machine, and Extended Attributes

• Develop a thorough knowledge of the Safari Web Browser and Apple Mail applications

“Best Mac forensics course available.”David Klopp, J.P.MORGAN

“The depth of time exercise was outstanding. One can tell the amount of work that went into it.”Gary Titus, STROZ FRIEDBERG LLC

3 6 C R É D I T O S C P E / C M U

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 5 15 0

FOR526S A N S . O R G / 5 2 6

Los profesionales de análisis forense digital y respuesta a incidentes (DFIR) necesitan que su formación forense de memoria Windows sea la mejor de su clase. Los investigadores que no prestan atención a la memoria volátil están ignorando evidencias en la escena del crimen. El contenido de la RAM retiene evidencias de las acciones del usuario, así como procesos dañinos y comportamientos furtivos implementados por código malicioso. A menudo, es esta evidencia la que resulta ser el arma del crimen, que desentraña la historia que sucedió realmente en un sistema.

“FOR526: Memory Forensics In-Depth” proporciona las habilidades críticas necesarias para que los examinadores forenses digitales y el personal de respuesta a incidentes realicen con éxito un triaje de memoria del sistema en vivo y analicen las imágenes de memoria capturadas. El curso utiliza las herramientas de código abierto y freeware más efectivas de la industria actual y proporciona una comprensión profunda de cómo funcionan. FOR526 es un curso crítico para cualquier investigador DFIR profesional que quiera abordar casos forenses avanzados, casos de insiders y de respuesta a incidentes. En los casos forenses de hoy en día, es tan importante entender las estructuras de memoria como las de disco y registro. Tener un conocimiento profundo de la memoria interna de Windows permite al analista forense acceder a los datos específicos del objetivo correspondiente a las necesidades del caso en cuestión. Para aquellos que trabajan con plataformas distintas de Windows, este curso también trata la adquisición y el análisis forense de memorias OSX y Linux utilizando ejercicios prácticos de laboratorio.

Hay una carrera armamentística entre analistas y atacantes. Los módulos modernos de malware y post-explotación emplean cada vez más técnicas de autodefensa que incluyen mecanismos de análisis de rootkit y anti-memoria más sofisticados, capaces de destruir o revertir los datos volátiles. Los analistas deben disponer de una comprensión más profunda de la memoria interna para poder discernir el propósito de los atacantes o de insiders maliciosos. FOR526 se basa en las mejores prácticas y recomendaciones de expertos en el campo para guiar a los profesionales de DFIR a través de la adquisición, validación y análisis de la memoria con imágenes de memoria del mundo real, cargadas de malware.

FOR526: Memory Forensics In-Depth te enseñará:• Adquisición adecuada de memoria: demostrar cómo capturar la memoria objetivo

garantizando la integridad de los datos y superar los obstáculos a la hora de realizar la adquisición/antiadquisición.

• Cómo encontrar el peligro en la memoria: Detectar procesos maliciosos, ocultos e inyectados, rootkits a nivel del kernel, secuestro de bibliotecas de vínculos dinámicos (DLL), vaciado de procesos y mecanismos de persistencia sofisticados.

• Técnicas de análisis de memoria paso a paso efectivas: utilizar la secuencia de tiempo de proceso, el análisis de alto-bajo nivel y recorrer el árbol de descriptores de dirección virtual (VAD) para detectar un comportamiento anómalo.

• Buenas prácticas: Aprender cuándo implementar imágenes de memoria, análisis de sistemas en vivo y técnicas de adquisición alternativas y cómo diseñar scripts de análisis personalizados para analizar la memoria de forma específica.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Memory Forensics In-Depth

¿A quién está dirigido? • Miembros del equipo de

respuesta a incidentes que deban afrontar regularmente incidentes/intrusiones de seguridad complejas y desean saber cómo puede ampliar su alcance la memoria forense.

• Analistas forenses digitales experimentados que deseen consolidar y ampliar su comprensión de la memoria forense.

• Miembros del red team, pentesters y desarrolladores de explotación que deseen aprender cómo sus oponentes pueden identificar sus acciones.

• Miembros de las Fuerzas y Cuerpos de Seguridad del Estado o detectives que deseen convertirse en verdaderos expertos en materia de memoria forense.

• Los exalumnos de FOR508 y SEC504 de SANS que busquen llevar sus habilidades de memoria forense al siguiente nivel.

• Investigadores forenses que trabajen en organizaciones donde la memoria se analiza generalmente por el primer nivel de respuesta y aquellos que quieren subir el listón analizando las imágenes.

“This training opened my eyes to the need to collect memory images, as well as physical images for single computer analysis, such as theft of IP or other employee investigations.”Greg Caouette, KROLL

3 6 C R É D I T O S C P E / C M U

FOR572S A N S . O R G / 5 7 2

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Lleva tu conocimiento forense en sistemas a la red. Incorpora evidencias de la red en tus investigaciones, aporta mejores hallazgos y haz el trabajo más rápidamente. Es muy raro trabajar en una investigación forense que no tenga un componente de red. El análisis forense de endpoints siempre será una habilidad crítica y fundamental para esta carrera, pero ignorar sus comunicaciones de red es como pasar por alto las imágenes de las cámaras de seguridad en un crimen. Tanto si se encarga de gestionar un incidente de intrusión, un caso de robo de datos, un escenario de uso indebido por parte de un empleado o si se está involucrando en un descubrimiento proactivo de adversarios, la red a menudo proporciona una vista incomparable del incidente. Su evidencia puede proporcionar las pruebas necesarias para demostrar intención, descubrir atacantes que han estado activos durante meses o más tiempo, o incluso resultar útil para probar sin duda alguna que efectivamente se produjo un delito.

FOR572: Advanced Network Forensics and Analysis fue desarrollado desde cero para abarcar las habilidades más críticas necesarias para organizar investigaciones de respuesta post-incidentes eficaces y eficientes. Nos centramos en el conocimiento necesario para expandir la mentalidad forense desde los datos residuales en los medios de almacenamiento de un sistema o dispositivo hasta las comunicaciones transitorias que ocurrieron en el pasado o continúan ocurriendo. Incluso aunque el atacante remoto más capacitado puso en peligro un sistema con un exploit indetectable, el sistema aún tendrá que comunicarse a través de la red. Sin canales de transmisión de órdenes y extracción de datos, el valor de un sistema informático comprometido se reduce casi a cero. Dicho de otra manera: Los malos te están hablando; nosotros te enseñaremos a escuchar.

Este curso cubre las herramientas, la tecnología y los procesos necesarios para integrar en sus investigaciones las fuentes de evidencias de la red, con foco en la eficacia y la eficiencia. Terminarás esta semana con una caja de herramientas bien surtida y el conocimiento necesario para usarla desde el primer día de tu vuelta al trabajo. Cubriremos todo el espectro de evidencias de la red, incluido el análisis NetFlow de alto nivel, exploración pcap de bajo nivel, examen de registro de red auxiliar y aún más. Tratamos el cómo aprovechar los dispositivos de infraestructura existentes que puedan contener meses o años de valiosas evidencias, así como la manera de colocar nuevas plataformas de recopilación cuando ya se está produciendo un incidente.

Tanto si eres un consultor en las instalaciones de un cliente, un profesional de las fuerzas del orden que ayuda a las víctimas de delitos informáticos y persigue el enjuiciamiento de los responsables, un profesional forense interno o un miembro de las crecientes filas de threat hunters, este curso te ofrece experiencia práctica con escenarios del mundo real que te ayudarán a llevar tu trabajo al siguiente nivel. Los estudiantes de planes de estudios SANS SEC anteriores y otros defensores de la red se beneficiarán de la perspectiva que FOR572 brinda a las operaciones de seguridad a medida que adquieren más responsabilidades de investigación y respuesta a incidentes. Los exalumnos de las disciplinas forenses FOR500 (anteriormente FOR408) y FOR508 de SANS pueden aprovechar su conocimiento y aplicarlo directamente los ataques basados en red que se producen a diario. En FOR572, resolvemos problemas del mundo real del mismo calibre sin emplear imágenes de disco o memoria.

Advanced Network Forensics and Analysis ¡NUEVO!

¿A quién está dirigido? • Miembros del equipo de

respuesta a incidentes e investigadores forenses

• Miembros del equipo de threat hunters.

• Miembros de las Fuerzas y Cuerpos de Seguridad del Estado y detectives.

• Gestores de seguridad de la información.

• Defensores de la red.• Profesionales de TI.• Ingenieros de red.• Cualquier persona interesada

en intrusiones e investigaciones de redes informáticas.

• Personal del centro de operaciones de seguridad y profesionales de seguridad informática.

Serás capaz de...• Extraer archivos de las

capturas de paquetes de red y archivos de caché del proxy, permitiéndole analizar el malware de seguimiento o determinar la pérdida de datos de forma definitiva.

• Utilizar los datos históricos de NetFlow para identificar incidencias pasadas relevantes en la red, permitiendo determinar el alcance de los incidentes de forma precisa.

• Realizar ingeniería inversa de los protocolos de red personalizados para identificar las habilidades y acciones de comando y control de un atacante.

• Desencriptar el tráfico SSL capturado para identificar las acciones de los atacantes y los datos que obtuvieron de la víctima.

• Usar datos de protocolos de red típicos para aumentar la confianza de los hallazgos de la investigación.

• Identificar oportunidades para recopilar evidencias adicionales basadas en los sistemas y plataformas existentes dentro de una arquitectura de red.

• Examinar el tráfico utilizando protocolos de red comunes para identificar patrones de actividad o acciones específicas que justifiquen una investigación ulterior.

C E R T I F I C A D O G I A C : G N F A3 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G N F A

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVENTOS FORMATIVOS

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 5 35 2

FOR578S A N S . O R G / 5 7 8

P R Á C T I C O - C I N C O D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

No te equivoques: la defensa de redes, el threat hunting y las prácticas de respuesta a incidentes actuales contienen un fuerte elemento de inteligencia y contrainteligencia que los ciberanalistas deben entender y aprovechar para proteger sus redes, sus datos propietarios y sus organizaciones.

FOR578: Cyber Threat Intelligence ayudará a los defensores de redes, los equipos de búsqueda de amenazas y el personal de respuesta a incidentes a:• Comprender y desarrollar habilidades en inteligencia de amenazas de tipo táctico,

operacional y estratégico.• Generar inteligencia de amenazas para detectar, responder y derrotar amenazas

persistentes avanzadas (APT).• Validar la información recibida de otras organizaciones para minimizar los gastos de

recursos en mala inteligencia.• Aprovechar la inteligencia de fuentes abierto para complementar un equipo de

seguridad de cualquier tamaño.• Crear indicadores de compromiso (IOCs) en formatos como YARA, OpenIOC y STIX

La recopilación, clasificación y explotación del conocimiento sobre los adversarios (conocida colectivamente como inteligencia de ciberamenazas) proporciona a los defensores de la red una superioridad de información que se utiliza para reducir la probabilidad de que el adversario tenga éxito con cada intento de intrusión subsiguiente. El personal de respuesta necesita información precisa, oportuna y detallada para monitorizar los ataques nuevos y en evolución, así como los métodos para explotar esta información a fin de poner en marcha una postura defensiva mejorada.

Por tanto, la inteligencia de ciberamenazas representa un multiplicador de fuerza para las organizaciones que buscan actualizar sus programas de respuesta y detección para hacer frente a amenazas persistentes avanzadas, cada vez más sofisticadas. El malware es una herramienta del adversario, pero la verdadera amenaza es humana, y la inteligencia de ciberamenazas se centra en contrarrestar esas amenazas humanas, flexibles y persistentes, con defensores humanos, formados y capacitados.

Durante un ataque dirigido, toda organización necesita un equipo de threat hunters o de respuesta a incidentes de primera categoría y de última generación equipado con la inteligencia de amenazas necesaria para comprender cómo operan los adversarios y contrarrestar la amenaza. “FOR578: Cyber Threat Intelligence” te formará a ti y a tu equipo en las habilidades de ciberinteligencia de niveles táctico, operacional y estratégico requeridas para mejorar los equipos de seguridad, detectar amenazas de forma más precisa, responder a incidentes de modo más efectivo y lograr organizaciones más conscientes del panorama de amenazas en constante evolución.

Cyber Threat Intelligence

¿A quién está dirigido? • Miembros del equipo de

respuesta a incidentes.• Threat hunters.• Analistas forenses digitales

experimentados.• Personal del centro de

operaciones de seguridad y profesionales de seguridad informática.

• Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.

• Exalumnos de FOR500 (anteriormente FOR408), FOR572, FOR508 o FOR610 de SANS que quieran llevar sus habilidades al siguiente nivel.

“Fantastic class! I love the way the terminology was covered. I will be making index cards to ensure I have them memorised.”Nate DeWitt, EBAY

C E R T I F I C A D O G I A C : G C T I3 0 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G C T I

“I am new to CTI and this course was really well put together to cater for people with differentlevels of expertise”Ben Hargreaves, PWC

FOR585S A N S . O R G / 5 8 5

A menudo, los dispositivos móviles son un factor clave en casos criminales, intrusiones, robos de IP, amenazas de seguridad y más. Entender cómo aprovechar los datos del dispositivo de manera correcta puede hacer que su caso y su futuro como experto se conviertan en realidad. FOR585: Advanced Smartphone Forensics le enseñará esas habilidades.

Cada vez que el smartphone “piensa” o realiza una sugerencia, esos datos se guardan. Es fácil confundirse con la información que dan las herramientas forenses. El análisis forense de smartphones es algo más que presionar el botón “encontrar evidencia” y obtener respuestas. Tu equipo no puede permitirse el depender únicamente de las herramientas de tu laboratorio. Tienes que entender cómo usarlas correctamente para guiar tu investigación en vez de, simplemente, dejar que la herramienta le indique qué cree que sucedió en el dispositivo. Es imposible que las herramientas comerciales analicen todo lo que tienen los smartphones y, además, comprendan cómo llegaron los datos al dispositivo. Examinar e interpretar los datos es tu trabajo, y este curso te brindará a ti y a tu organización la capacidad de encontrar y extraer las evidencias correctas de los smartphones con confianza.

Este completo curso forense sobre smartphones proporciona a los examinadores e investigadores habilidades avanzadas para detectar, decodificar, descifrar e interpretar correctamente las evidencias recuperadas de los dispositivos móviles. El curso presenta 17 prácticas que permiten a los estudiantes analizar diferentes conjuntos de datos de dispositivos inteligentes y aprovechar las mejores herramientas forenses y scripts personalizados para aprender cómo se ocultan los datos de los smartphones y pueden ser malinterpretados fácilmente por las herramientas forenses.

Cada laboratorio está diseñado para enseñarte una lección que puede aplicar a otros smartphones. Conseguirás experiencia con los diferentes formatos de datos en múltiples plataformas y aprenderás cómo se almacena y codifica la información en cada tipo de dispositivo inteligente. Las prácticas te demostrarán lo que puedes perder si confías al 100% en tus herramientas forenses.

FOR585 se actualiza continuamente para mantenerse al día con los programas maliciosos, sistemas operativos para smartphones, aplicaciones de terceros y los sistemas de cifrado más recientes. Este curso intensivo de seis días ofrece la formación más exclusiva y actual disponible, y te proporcionará conocimientos forenses sobre dispositivos móviles que puede aplicar de inmediato a los casos en los que trabaje desde el mismo día en que finaliza.

Las tecnologías de los smartphones cambian constantemente, y la mayoría de los profesionales forenses no están familiarizados con los formatos de datos para cada tecnología. Lleva tus habilidades un nivel más alto: ¡ya es hora de que los buenos se vuelvan más inteligentes, y que los malos sepan que sus mensajes de texto y aplicaciones pueden ser y serán utilizados en su contra!

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Advanced Smartphone Forensics

¿A quién está dirigido? • Analistas forenses digitales

expertos.• Analistas de explotación de

medios.• Profesionales de seguridad de

la información.• Equipos de respuesta a

incidentes.• Miembros de las Fuerzas y

Cuerpos de Seguridad del Estado y detectives.

• Auditores de TI.• Exalumnos en SEC575, FOR500

(anteriormente FOR408), FOR508, FOR518 y FOR572 de SANS que buscan llevar sus habilidades al siguiente nivel.

Serás capaz de...• Seleccionar las herramientas,

técnicas y procedimientos forenses más eficaces para el análisis crítico de smartphones.

• Reconstruir eventos que rodean un delito utilizando información de smartphones, incluyendo la cronología y el análisis de conexiones (es decir: quién se comunicó con quién, dónde y cuándo).

• Comprender cómo almacenan los datos los sistemas de archivos en smartphones, en qué difieren y cómo se guardarán las evidencias en cada dispositivo.

• Interpretar los sistemas de archivos en los smartphones y localizar información que generalmente no es accesible para los usuarios.

• Identificar cómo llegó la evidencia al dispositivo móvil: te enseñaremos cómo saber si el usuario creó los datos; esto te ayudará a evitar el grave error de reportar evidencias falsas obtenidas por herramientas.

• Incorporar técnicas de decodificación manual para recuperar datos eliminados almacenados en smartphones y dispositivos móviles.

• Vincular un usuario a un smartphone en una fecha/hora específica y en diversos lugares.

• Recuperar las comunicaciones ocultas u ofuscadas de las aplicaciones en smartphones.

• Descifrar o decodificar los datos de la aplicación que no son analizados por tus herramientas forenses.

C E R T I F I C A D O G I A C : G A S F3 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G A S F

“The best part about Advanced Smartphone Forensics is it provides real world technologies for forensically investigating devices without the typical point and click approaches.”Brad Wardman, PAYPAL

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U E 5 5S A N S T R A I N I N G C ATA L O G U E5 4

FOR610S A N S . O R G /61 0

¡Aprenda a poner el malware del revés! Este popular curso explora a fondo las herramientas y técnicas de análisis de malware. El curso FOR610 ha ayudado a investigadores forenses, personal de respuesta a incidentes, ingenieros de seguridad y administradores de TI a adquirir las habilidades prácticas necesarias para analizar los programas maliciosos que atacan e infectan sistemas Windows.

Comprender el alcance del malware es fundamental para que cualquier organización desarrolle su inteligencia de amenazas, responda a incidentes de seguridad de la información y fortalezca sus defensas. Este curso crea una base sólida para realizar ingeniería inversa sobre el software malicioso utilizando diversidad de utilidades de supervisión de redes y sistemas, un desensamblador, un debugger y muchas otras herramientas disponibles de manera gratuita.

El curso comienza estableciendo las bases para analizar el malware de una forma que expanda espectacularmente los hallazgos de las herramientas de análisis automatizadas. Aprenderás cómo configurar un laboratorio flexible para analizar el funcionamiento interno del software malicioso y cómo usar el laboratorio para descubrir las características del malware a partir de muestras reales. También aprenderás cómo redirigir e interceptar el tráfico de red en el laboratorio para explorar las capacidades de la muestra interactuando con el programa malicioso.

A menudo, el malware se ofusca para obstaculizar los esfuerzos por analizarlo, por lo que el curso te dotará de habilidades para descomprimir archivos ejecutables. Aprenderás cómo volcar tales programas desde la memoria con la ayuda de un depurador y conocerás herramientas especializadas adicionales, y cómo reconstruir la estructura de los archivos para eludir la protección del packer. También aprenderás cómo examinar el malware que se muestra como funcionalidad de un rootkit para ocultar su presencia en el sistema, empleando métodos forenses de análisis de código y memoria para examinar estas características.

La formación de análisis de malware FOR610 también enseña qué hacer con el software malicioso que intenta protegerse del análisis. Aprenderás a reconocer y eludir las medidas comunes de autodefensa, incluida la inyección de código, la evasión del sandbox, la desviación del flujo y otras medidas.

Los ejercicios prácticos del taller son un aspecto crítico de este curso. Te permiten aplicar técnicas de análisis de malware examinando el software malicioso de forma controlada y sistemática. Al realizar los ejercicios, estudiarás los patrones de comportamiento de las muestras suministradas y analizarás partes claves de su código. Para apoyar estas actividades, recibirás máquinas virtuales preinstaladas de Windows y Linux que incluyen herramientas para examinar e interactuar con el malware.

Reverse-Engineering Malware: Malware Analysis Tools and Techniques ¡NUEVO!

¿A quién está dirigido?• Personas que han trabajado

con incidentes relacionados con malware y quieren comprender los aspectos clave de los programas maliciosos.

• Tecnólogos que experimentaron informalmente con aspectos del análisis de malware antes del curso y que buscan formalizar y ampliar su experiencia en esta área.

• Investigadores forenses y profesionales de TI que buscan ampliar su conjunto de habilidades y aprender a jugar un papel fundamental en el proceso de respuesta a incidentes.

Serás capaz de...• Crear un entorno de pruebas

aislado y controlado para analizar el código y el comportamiento de los programas maliciosos.

• Emplear herramientas de supervisión de redes y sistemas para examinar cómo interactúa el malware con el sistema de archivos, el registro, la red y otros procesos en un entorno Windows.

• Descubrir y analizar los componentes maliciosos de JavaScript y VBScript de páginas web que, a menudo, son utilizados por los kits de exploits para los ataques drive-by.

• Controlar los aspectos relevantes del comportamiento de los programas maliciosos interceptando el tráfico de red y parcheando el código para realizar un análisis de malware efectivo.

• Usar un desensamblador y un debugger para examinar el funcionamiento interno de ejecutables maliciosos de Windows.

• Evitar diversos packers y otros mecanismos defensivos diseñados por los autores del malware para dirigir erróneamente, confundir o retrasar al analista.

• Reconocer y comprender los patrones comunes del código malicioso a nivel de ensamblaje, como la inyección de DLL y las medidas anti-análisis.C E R T I F I C A D O G I A C : G R E M

3 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G R E M

SEC566S A N S . O R G / 5 6 6

P R Á C T I C O - C I N C O D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Los ataques de ciberseguridad están aumentando y evolucionando tan rápido que prevenirlos y defenderse contra ellos es más difícil que nunca. ¿Cuenta tu organización con un método efectivo para detectar, frustrar y monitorizar las amenazas externas e internas, para prevenir brechas de seguridad? Este curso te ayuda a dominar técnicas y herramientas efectivas y específicas, necesarias para implementar y auditar los controles de seguridad críticos tal como establece el Centro para la Seguridad de Internet (CIS).

A medida que las amenazas evolucionan, también debería hacerlo la seguridad de una organización. Para permitir que tu organización se mantenga al tanto de este escenario de amenazas en constante cambio, SANS ha diseñado un curso integral que enseña a los estudiantes los controles de seguridad críticos, un enfoque de seguridad basado en prioridades y orientado al riesgo. Los controles, diseñados por expertos de los sectores privado y público de todo el mundo, son la mejor manera de bloquear ataques conocidos y mitigar el daño causado por los ataques exitosos. Estos controles han sido adoptados por el Departamento de Seguridad Nacional de los Estados Unidos, gobiernos estatales, universidades y numerosas empresas privadas.

Los controles son pautas específicas que los CISO, CIO, IG, administradores de sistemas y personal de seguridad de la información pueden usar para administrar y medir la efectividad de sus defensas. Están diseñados para complementar los estándares, frameworks y esquemas de cumplimiento existentes priorizando las amenazas más importantes y las defensas de mayor valor, a la vez que proporcionan una base común para la acción contra los riesgos a los que todos nos enfrentamos. Los controles son un marco de seguridad efectivo porque se basan en ataques reales lanzados regularmente contra las redes. Se da prioridad a los controles que (1) mitigan los ataques conocidos, (2) abordan una amplia variedad de ataques y (3) identifican y detienen a los atacantes al principio del ciclo de compromiso. El Centro para la Protección de la Infraestructura Nacional del gobierno británico describe los controles como “el conjunto básico de medidas y controles de seguridad de la información de alta prioridad que se pueden aplicar en toda una organización para mejorar su ciberdefensa.”

La formación práctica y exhaustiva de SANS te enseñará a dominar las técnicas y herramientas específicas necesarias para implementar y auditar controles críticos. Ayudará a los profesionales de la seguridad a comprender no solo cómo detener una amenaza, sino también por qué existe y cómo garantizar que las medidas de seguridad implementadas hoy, sean efectivas contra la próxima generación de amenazas. El curso enseña a los profesionales de la seguridad cómo implementar los controles en una red existente a través de una automatización que optimice la inversión. Para auditores, CIO y gestores de riesgos, el curso es la mejor manera de entender cómo medir si los controles se han implementado de manera efectiva.

Implementing and Auditing the Critical Security Controls – In-Depth

¿A quién está dirigido?• Auditores de segiridad de la

información.• Implementadores o

administradores de sistemas.• Ingenieros de seguridad de red.• Administradores de TI.• Personal o contratistas del

Departamento de Defensa.• Personal y clientes de agencias

estatales.• Organizaciones del sector

privado que buscan mejorar los procesos de protección de la información y securizar sus sistemas.

• Proveedores de seguridad y grupos de consultoría que quieren mantenerse al día con los marcos de referencia de aseguramiento de la información.

• Exalumnos de SEC/AUD440, SEC401, SEC501, cursos SANS de auditoría y MGT512.

Serás capaz de...• Aplicar un marco de seguridad

basado en amenazas reales que sea medible, escalable y fiable para detener ataques conocidos y proteger la información y los sistemas más importantes de las organizaciones.

• Comprender la importancia de cada control, cómo se ve comprometido si se ignora y explicar los objetivos defensivos que consiguen quick wins y una mayor visibilidad de redes y sistemas.

• Identificar y utilizar herramientas que implementen controles a través de la automatización.

• Aprender a crear una herramienta de puntuación para medir la efectividad de cada control.

• Emplear métricas específicas para establecer una línea base y medir la efectividad de los controles.

• Comprender cómo se relacionan los controles críticos con estándares como el NIST 800-53, el ISO 27002, el Australian Top 35 y más.

• Auditar cada uno de los controles críticos con plantillas específicas contrastadas, listas de verificación y scripts proporcionados para facilitar el proceso de auditoría.

“I am a new employee in This field. This course Gives me really good knowledge for my work.”Wafa Al RaisiCENTRAL BANK OF OMAN

C E R T I F I C A D O G I A C : G C C C3 0 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G C C C

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 5 75 6

MGT414S A N S . O R G /4 1 4

SANS MGT414: SANS Training Program for CISSP® Certification es un curso de revisión acelerado específicamente diseñado para preparar a los estudiantes para aprobar con éxito el examen CISSP®.

MGT414 se centra únicamente en los ocho dominios de conocimiento según lo determinado por (ISC)2, que forman una parte crítica del examen CISSP®. Cada dominio de conocimiento se divide en sus componentes críticos, y esos componentes se tratan luego en términos de su relación entre sí y con otras áreas de la seguridad de la información.

Obtener tu certificado CISSP® consiste en:• Cumplir con los requisitos mínimos en cuanto a experiencia profesional. • Rellenar el Candidate Agreement.• Revisar tu currículum.• Aprobar el examen de 250 preguntas de respuestas de opción múltiple CISSP® con una

puntuación de 700 puntos o más. • Presentar un Endorsement Form debidamente cumplimentado y autorizado.• Superar una auditoría periódica de CPE para mantener las credenciales.

S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

SANS Training Program for CISSP® Certification

¿A quién está dirigido?• Profesionales de la seguridad

que estén interesados en comprender los conceptos cubiertos en el examen CISSP® según lo determinado por (ISC)2.

• Managers que deseen comprender las áreas críticas de la seguridad de la información.

• Administradores de sistemas, seguridad y redes que deseen comprender las aplicaciones pragmáticas de los ocho dominios de CISSP®.

• Profesionales y gestores de seguridad que busquen formas prácticas de aplicar los ocho dominios de conocimiento a su trabajo actual.

Serás capaz de...• Comprender los ocho dominios

de conocimiento que están cubiertos en el examen CISSP®.

• Analizar las preguntas del examen y saber seleccionar la respuesta correcta.

• Aplicar las habilidades de conocimiento y evaluación aprendidas en clase para aprobar el examen CISSP®.

• Comprender y explicar todos los conceptos cubiertos en los ocho dominios de conocimiento.

• Aplicar las habilidades aprendidas en los ocho dominios para resolver problemas de seguridad cuando regreses a tu trabajo.

C E R T I F I C A D O G I A C : G I S P4 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G I S P

“Best security training I have ever received and just the right amount of detail for each domain.”Tony Barnes, UNITED STATES SUGAR CORP

“The course provides an excellentFramework within which any type oforganisation can develop a securityAwareness programme that fits inWith needs.”Mark JamesUNIVERSITY OF BRISTOL

“Good course whether you are developing training and awareness or improving your current system.” Tina BakerAWE PLC

MGT433S A N S . O R G /4 3 3

P R Á C T I C O – D O S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Las organizaciones invierten una enorme cantidad de dinero y recursos para securizar la tecnología, pero poco o nada para proteger a sus empleados y personal.

Como resultado, las personas, y no la tecnología, se han convertido en el eslabón más débil de la ciberseguridad. La forma más efectiva de proteger el elemento humano es establecer un programa de concienciación en seguridad de alto impacto; un programa que cambie el comportamiento en lugar de lograr, simplemente, el cumplimiento.

MGT433 es un curso intenso de dos días. Enseña los conceptos clave y las habilidades necesarias para desarrollar, mantener y medir un programa de concienciación en seguridad. Todo el contenido del curso se basa en las lecciones aprendidas de cientos de programas de concienciación en seguridad de todo el mundo. Los estudiantes aprenden de su instructor SANS y también a través de una extensa interacción con sus compañeros. Por ello, los asistentes deben traer material ejemplo de su programa de concienciación en seguridad. Finalmente, a través de una serie de prácticas y ejercicios, los estudiantes desarrollan un plan de concienciación en seguridad personalizado que puede ser implementado tan pronto como vuelvan a su organización.

Securing The Human: How to build, maintain, and measure a high-impact awareness programme

¿A quién está dirigido?• Responsables de concienciación

en seguridad.• Jefes de seguridad y

responsables de gestión de la seguridad.

• Auditores de seguridad, responsables de gobernabilidad y cumplimiento.

• Personal de recursos humanos y comunicaciones.

• Representantes de organizaciones reguladas por industrias como HIPAA, FISMA, FERPA, PCI-DSS, ISO/IEC 27001 SOX, NERC o cualquier otra norma orientada al cumplimiento.

• Cualquier persona involucrada en la planificación, implementación o mantenimiento de un programa de concienciación en seguridad.

Serás capaz de...• Identificar el nivel de

madurez de los programas de concienciación existentes y decidir dónde llevarlos a cabo.

• Explicar la diferencia entre conciencia, educación y formación.

• Explicar las tres variables de riesgo diferentes y cómo se aplican a la formación sobre riesgos humanos y concienciación en seguridad.

• Explicar por qué las personas son vulnerables y cómo los ciberatacantes explotan dichas vulnerabilidades.

• Crear un Acta de Constitución de un Proyecto y obtener apoyo de la gerencia para crear un programa de concienciación en seguridad.

• Identificar los diferentes objetivos de un programa de concienciación.

• Caracterizar la cultura de una organización y determinar los métodos de comunicación más efectivos para dicha cultura.

1 2 C R É D I T O S C P E / C M U

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U E 5 9

SANS Securing The Human es una formación en concienciación en seguridad que convierte a los empleados en la primera línea de defensa.

Securing The Human es un curso online prepara a los empleados para reconocer y reaccionar correctamente a las amenazas de seguridad predominantes de la actualidad. La línea de productos incluye paquetes creados para educar a usuarios finales, desarrolladores, ingenieros de SCI, trabajadores de servicios generales y profesionales de la salud.

El contenido de la formación se basa en vídeos, es interactivo y usa cuestionarios para garantizar que el personal retenga lo aprendido. Securing The Human ofrece más de 30 opciones de idioma.

Beneficios clave de Securing The Human: • Formación basada en roles – Desarrolla programas de formación dirigidos a grupos

particulares de empleados con contenido de formación a medida.• Alojamiento fiable y seguro – La infraestructura de SANS garantiza que la formación esté

siempre disponible y se entregue de forma segura.• Comodidad– La formación en vídeo, modular; permite a los empleados completar la

formación en múltiples sesiones cortas. • Formación en concienciación en seguridad “in a Box” – Una solución alojada, llave en

mano, para organizaciones que buscan un programa predefinido.• Marca corporativa – Los programas de formación se pueden personalizar con el logotipo

propio de una empresa y pueden incorporar documentos y enlaces de apoyo.• Backend claro e informativo – Los paneles de control y los sistemas de informes permiten

al administrador monitorizar y evaluar la efectividad de un programa de concienciación.• Informes y recordatorios automatizados – Los managers pueden asegurarse de que todo el

personal reciba la formación necesaria.• Programa antiphishing – Los seres humanos son la clave para frustrar los ataques

de phishing, por lo que un programa antiphishing, junto con formación adicional de concienciación en seguridad, es crucial para mantener su organización protegida.

SANS ofrece el nivel de servicio apropiado tanto para PYMEs que buscan lograr el cumplimiento normativo como para empresas que necesitan aumentar la concienciación en seguridad.

Los gestores de programa de SANS pueden ofrecer información y apoyo a las organizaciones que buscan desarrollar, desplegar y medir el impacto de un programa de concienciación.

¿Cómo podemos ayudar? Para que las empresas puedan crear programas de concienciación de impacto, SANS realiza eventos de formación en ciberseguridad y ofrece recursos y herramientas de formación creados por expertos, además de acceso a una comunidad de concienciación global. Visita www.securingthehuman.org/resources/getting-support

www.securingthehuman.org

Cambiar el comportamiento humano • Gestionar el riesgo • Mantener el cumplimiento • Proteger tu marca

“SANS Securing The Human is a blessing. We are thankful for the system’s easy use and access. The fact that employees can take the training 24/7 is a plus.”Nic LeeNorthrop Grumman IS

Para obtener más información acerca de Securing The Human, solicitar una demostración y obtener asesoramiento profesional sobre cómo planificar un programa de concienciación, ponte en contacto con nuestro equipo de expertos: Teléfono: +44 203 3384 3470, Email: [email protected]

MGT512S A N S . O R G / 5 1 2

Este curso completamente actualizado ha sido diseñado para capacitar a todos esos managers proactivos que quieren ponerse al día rápidamente en cuestiones de seguridad y terminología informáticas. No solo aprenderás sobre seguridad, sino que aprenderás cómo gestionarla. Las clases son muy intensas. El comentario más común de los estudiantes es que esto ‘es como beber de una manguera de incendios’. Todo manager diligente adquirirá habilidades y conocimientos vitales y actualizados, necesarios para supervisar el componente de seguridad de cualquier proyecto de tecnología de la información. Además, el curso ha sido diseñado para incorporar la guía NIST Special Publication 800 (series) de forma que pueda ser particularmente útil para managers de agencias estatales y contratistas de apoyo.

Los temas esenciales de seguridad cubiertos en esta rama de “management” incluyen fundamentos de redes y aplicaciones, energía, refrigeración y seguridad, enfoques arquitectónicos para defensa en profundidad, ciberataques, evaluación y gestión de vulnerabilidades, políticas de seguridad, planificación de contingencias y de continuidad, gestión de la concienciación, análisis de gestión de riesgos, gestión de incidentes, seguridad de aplicaciones web y guerra de información ofensiva y defensiva, culminando con nuestra práctica de management.

El material utiliza Knowledge Compression™, gráficos especiales y otras técnicas propietarias de SANS para ayudar a transmitir los puntos clave de las diapositivas críticas y mantener el flujo de información al ritmo que exigen los altos ejecutivos cada hora de enseñanza de curso. El curso ha sido evaluado y aprobado por el programa CAQC de CompTIA para Security+ 2008, para garantizar que los managers y sus colaboradores directos tengan una base común en cuanto a la terminología y los conceptos de seguridad. Podrás poner en práctica lo aprendido el mismo día que vuelvas a tu oficina.

Knowledge Compression™¡Maximiza tu potencial de aprendizaje!Knowledge Compression™ es un add-on complementario opcional para clases de SANS que tiene como objetivo maximizar la absorción y la retención a largo plazo de grandes cantidades de datos en un período de tiempo relativamente corto. Mediante el uso de materiales de formación especializados, revisiones en clase, exámenes e instrucciones para realizar pruebas, Knowledge Compression™ garantiza que los estudiantes tengan una comprensión sólida de la información que se les presenta. Al asistir a las clases que ofrecen este producto de formación avanzada, experimentarás algunos de los programas de formación más intensos y gratificantes que SANS te puede ofrecer, ¡de una forma que nunca creiste posible!

C I N C O D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

SANS Security Leadership Essentials For Managers (with Knowledge Compression™)

C E R T I F I C A D O G I A C : G S L C3 3 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G S L C

¿A quién está dirigido?• A todos los responsables de

seguridad de la información recientemente nombrados.

• Administradores con habilidades técnicas a los que recientemente se les haya otorgado responsabilidades de liderazgo.

• Gerentes experimentados que quieran entender lo que sus técnicos les dicen.

Serás capaz de...• Permitir que los managers y

auditores hablen el mismo idioma que los administradores de sistemas, seguridad y redes.

• Establecer un estándar mínimo para los conocimientos, habilidades y capacidades de la gestión de TI. Suelo encontrarme con managers que no conocen TCP/IP, y no pasa nada. Pero luego no saben cómo calcular el coste total de propiedad (TCO), y entonces es cuando me pregunto cuánto saben realmente.

• Ahorrar a la futura generación de managers senior, que avanza rápido, un dolor de cabeza compartiendo las cosas que hubiéramos deseado que alguien hubiera compartido con nosotros. Como reza el dicho, ‘está bien cometer errores, mientras sean nuevos’.

“This course is highly useful for giving me a sound baseline ofTechnical and general skills to help me manage an effective team”Richard WardREA GROUP

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U E5 8

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 616 0

MGT514S A N S . O R G / 5 1 4

“This course is the Rosetta Stone between an MBA and a career in cyber.”Livingston, DELOITTE

S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Como profesionales de la seguridad, hemos visto un cambio en el entorno. La ciberseguridad ahora es más vital y relevante que nunca para el crecimiento de tu organización. Como resultado, los equipos de seguridad de la información tienen más visibilidad, más presupuesto y más oportunidades. Sin embargo, con esta mayor responsabilidad viene una mayor exigencia.

Este curso enseña a los profesionales de la seguridad cómo hacer tres cosas:

Desarrollar Planes Estratégicos La planificación estratégica es difícil para las personas en los sectores de TI y la seguridad informática, porque invertimos mucho tiempo en responder y reaccionar. Casi nunca podemos practicarla hasta que ascendemos a puestos superiores, momento en el que no disponemos de las habilidades que necesitamos para seguir el ritmo. Aprende cómo desarrollar planes estratégicos alineados con los de otros líderes de TI y del negocio.

Crear Políticas de Seguridad Informática Efectivas Las políticas son una oportunidad para que el manager transmita las expectativas al personal, establezca los límites de un comportamiento aceptable y faculte a las personas a hacer lo que deberían hacer. Es fácil equivocarse. ¿Alguna vez viste una política y pensaste: “¡no voy a hacer eso de ninguna manera!”? Las políticas deben estar alineadas con la cultura de la organización. Desglosaremos los pasos para crear políticas a fin de que tengas la capacidad de desarrollar y evaluar políticas para guiar con éxito a tu organización.

Desarrollar Habilidades de Gestión y Liderazgo El liderazgo es una capacidad que debe aprenderse, ejercitarse y desarrollarse para garantizar mejor el éxito de la organización. El liderazgo fuerte se logra principalmente a través de la dedicación desinteresada a la organización y al personal, un esfuerzo incansable para establecer el ejemplo, y la visión para disponer y utilizar eficazmente los recursos disponibles hacia la meta final. Un liderazgo eficaz implica persuadir a los miembros del equipo para que logren sus objetivos mientras eliminan los obstáculos y mantienen el bienestar del equipo en apoyo de la misión de la organización. Aprende a utilizar herramientas y marcos de gestión para dirigir, inspirar y motivar mejor a tus equipos.

Cómo Funciona el Curso Utilizando casos de estudio de Harvard Business School, ejercicios en equipo y debates que colocan a los estudiantes situaciones reales, los estudiantes participarán en actividades que luego podrán llevar a cabo con los miembros de su propio equipo cuando regresen al trabajo. La próxima generación de líderes en seguridad debe cerrar la brecha entre el personal de seguridad y el liderazgo senior, planificando estratégicamente cómo desarrollar y ejecutar programas de seguridad efectivos. Después de realizar este curso, tendrás las habilidades fundamentales para crear planes estratégicos que protejan tu empresa, habiliten innovaciones clave y trabajen eficazmente con tus socios comerciales

IT Security Strategic Planning, Policy, and Leadership

¿A quién está dirigido?• CISOs.• Responsables de seguridad de

la información. • Directores de seguridad.• Security managers.• Futuros líderes de seguridad.• Otro personal de seguridad que

tenga responsabilidades de gestión o liderazgo de equipos.

Serás capaz de...• Desarrollar planes estratégicos

de seguridad que incorporen criterios de organización y negocio.

• Desarrollar y evaluar las políticas de seguridad de la información.

• Usar técnicas de gestión y liderazgo para motivar e inspirar a tus equipos.

C E R T I F I C A D O G I A C : G S T R T3 0 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G S T R T

MGT517S A N S . O R G / 5 1 7

Managing Security Operations abarca el diseño, la operación y el crecimiento continuo de todas las facetas de las capacidades de operaciones de seguridad en una organización. Un Centro de Operaciones de Seguridad (SOC) efectivo tiene muchas partes móviles y debe diseñarse con la capacidad de ajustarse y funcionar dentro de las limitaciones de la organización. Para que un SOC tenga éxito, los managers deben proporcionar una orientación táctica y estratégica e informar al personal sobre el entorno cambiante de las amenazas, así como proporcionar orientación y formación a los empleados. Este curso cubre el diseño, la implementación y la operación del programa de seguridad para potenciar el liderazgo a través de la excelencia técnica.

El curso cubre las áreas funcionales de comunicaciones, monitorización de la seguridad de red, inteligencia de amenazas, respuesta a incidentes, análisis forense y autoevaluación.

Hablaremos sobre el establecimiento del gobierno de las operaciones de seguridad para:• Alinear y ajustar de forma continua las capacidades y objetivos del negocio. Diseñar

el SOC y los objetivos asociados de las áreas funcionales. La tecnología de software y hardware requerida para el desempeño de las funciones. El conocimiento, las habilidades y las capacidades del personal, así como la contratación y la formación del personal para la ejecución de operaciones en curso.

• Saldrás de este curso con una hoja de ruta para diseñar y operar un SOC eficaz y adaptado a las necesidades de tu organización.

Declaración del Autor del CursoThe inclusion of all functional areas of security operations is intended to develop a standardized program for an organisation and express all necessary capabilities. Admittedly ambitious, the intention of the class is to provide a unified picture of coordination among teams with different skillsets to help the business prevent loss due to poor security practices. I have encountered detrimental compartmentalization in most organisations. There is a tendency for a specialist to look only at her piece of the problem, without understanding the larger scope of information security within an organisation. Organisations are likely to perceive a security operations center as a tool, and not the unification of people, processes, and technologies.

This course provides a comprehensive picture of what a Cyber Security Operations Center (CSOC or SOC) is. Discussion on the technology needed to run a SOC are handled in a vendor agnostic way. In addition, technology is addressed in a way that attempts to address both minimal budgets as well as budgets with global scope. Staff roles needed are enumerated.Informing and training staff through internal training and information sharing is addressed. The interaction between functional areas and data exchanged is detailed. After attending this class, the participant will have a roadmap for what needs to be done in the organisation seeking to implement security operations. - Christopher Crowley

P R Á C T I C O - C I N C O D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Managing Security Operations: Detection, Response, and Intelligence ¡NUEVO!

¿A quién está dirigido? • Responsables de seguridad de

la información. • Administradores, analistas e

ingenieros de SOC.• Arquitectos de seguridad de la

información.• Managers de TI.• Directores de Operaciones.• Profesionales de la gestión de

riesgos.• Profesionales de administración

de TI/sistemas/redes.• Auditores de TI.• Personal de recuperación de

desastres y continuidad del negocio

Serás capaz de...• Diseñar operaciones de

seguridad para abordar todas las funciones necesarias para la organización.

• Seleccionar las tecnologías necesarias para implementar las funciones de un SOC.

• Mantener una alineación adecuada de negocio entre la estructura de seguridad y la organización.

• Desarrollar y coordinar los procesos de operaciones de seguridad.

• Fortalecer e intensificar las capacidades.

• Recopilar datos para las métricas, informar de las métricas significativas para el negocio y mantener métricas de rendimiento de SOC internas.

• Contratar personal de SOC adecuado y mantener al personal de SOC al día.

3 0 C R É D I T O S C P E / C M U

EVEN

TOS

FORM

ATIV

OS

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 6 36 2

MGT525S A N S . O R G / 5 2 5

S E I S D Í A S - N O S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Este curso proporcionado por SANS Institute, como proveedor registrado de educación (REP) de PMI®, proporciona la formación necesaria para obtener y mantener el Project Management Professional (PMP®) y otras credenciales profesionales. PMP® es una marca registrada del Project Management Institute, Inc.

Este curso se ha actualizado recientemente para prepararte por completo para los cambios del examen PMP® 2016. Durante esta clase, aprenderás a mejorar la metodología de planificación de proyectos y el cronograma de tareas para aprovechar al máximo tus recursos críticos de TI. Utilizaremos casos de estudio de proyectos que destacan los servicios de tecnología de la información como entregables. MGT525 sigue la estructura básica de gestión de proyectos de la Guía PMBOK® Sexta Edición y proporciona técnicas específicas para el éxito con iniciativas de aseguramiento de la información. A lo largo de la semana cubriremos todos los aspectos de la gestión de proyectos de TI, desde el inicio y la planificación de proyectos a través de la gestión de costes, tiempo y calidad mientras su proyecto esté activo, hasta las fases de completar, cerrar y documentar cuando este finalice. Se proporciona una copia de la Guía de PMBOK® Sexta Edición a todos los participantes. Puede consultar la Guía de PMBOK® y utilizar su material del curso junto con los conocimientos que obtendrá en clase para prepararse para el Examen de Project Management Professional (PMP®) actualizado para 2016 y el Examen de GIAC Certified Project Manager.

El proceso de gestión del proyecto se divide en grupos de procesos centrales que se pueden aplicar en múltiples áreas de cualquier proyecto y sector. Aunque nuestro enfoque principal es la aplicación en la industria de la seguridad informática, se puede transferir a cualquier proyecto que cree y mantenga servicios, así como al desarrollo general de productos. Cubrimos en detalle cómo afectan los costes, el tiempo, la calidad y los riesgos a los servicios que ofrecemos a otros. También abordaremos la gestión práctica de los recursos humanos, así como la comunicación efectiva y la resolución de conflictos. Aprenderás herramientas específicas para cerrar la brecha de comunicación entre los managers y el personal técnico.

IT Project Management, Effective Communication, and PMP® Exam Prep

¿A quién está dirigido?• Personas interesadas en

prepararse para el examen Project Management Professional PMP®.

• Profesionales de la seguridad interesados en comprender los conceptos de la gestión de proyectos de TI.

• Managers que deseen comprender las áreas críticas para hacer que los proyectos tengan éxito.

• Personas que trabajen con proyectos y aplicaciones sensibles al riesgo, el tiempo, el coste o la calidad.

• Cualquiera que desee utilizar técnicas de comunicación eficaces y métodos probados para relacionarse mejor con las personas.

• Cualquiera en un puesto de dirección o administración de ingeniería/diseño que trabaje regularmente con el personal de gestión de proyectos.

Serás capaz de...• Reconocer los principales

mecanismos de fallo relacionados con los proyectos de TI y seguridad informática, para que sus proyectos puedan evitar los típicos escollos.

• Crear un Acta de Constitución de Proyecto que defina la participación del patrocinador del proyecto y los interesados.

• Documentar los requisitos del proyecto y crear una matriz de trazabilidad de requisitos para rastrear los cambios a lo largo del ciclo de vida del proyecto.

• Definir claramente el alcance de un proyecto en términos de coste, cronograma y entregables técnicos.

• Crear una estructura de desglose de tareas que defina los paquetes de trabajo, los entregables del proyecto y los criterios de aceptación.

• Desarrollar un cronograma detallado del proyecto, incluidas las tareas del camino crítico y los hitos.

• Desarrollar un presupuesto detallado del proyecto que incluya la línea base de costes y mecanismos de seguimiento.

• Desarrollar métricas del valor planificado y del valor ganado para los entregables de tus proyectos y automatizar las tareas de reporting.

“Honestly, this is one of the best courses I have had to date. I feel like I have thousands of things to take back to my job.”Ryan Spencer, REED ELSEVIER INC.

3 6 C R É D I T O S C P E / C M U

AUD507S A N S . O R G / 5 1 7

Uno de los obstáculos más importantes al que se enfrentan muchos auditores hoy en día es a cómo auditar exactamente la seguridad de una empresa. ¿Qué sistemas importan realmente? ¿Cómo deberían estar configurados el firewall y los routers? ¿Qué configuraciones se deben verificar en los diferentes sistemas con detenimiento? ¿Existe un conjunto de procesos que se pueda implementar para permitir que un auditor se centre en los procesos del negocio en lugar de en la configuración de seguridad? ¿Cómo convertimos todo esto en un proceso de monitorización continua? Todas estas preguntas, y más, serán contestadas por el material que cubre este curso. El curso está organizado específicamente para proporcionar un método basado en el riesgo que permita abordar la enorme tarea de diseñar un programa de validación de seguridad empresarial. Después de tratar múltiples cuestiones de auditoría de alto nivel y las mejores prácticas de auditoría generales, los estudiantes tendrán la oportunidad de profundizar en los procedimientos técnicos para determinar los controles clave que pueden usarse para proporcionar un cierto nivel de seguridad a una organización. Los consejos sobre cómo verificar repetidamente estos controles y las técnicas para la validación automática del cumplimiento se toman de ejemplos reales.

Una de las dificultades a las que se enfrentan los auditores de TI es ayudar a los directivos a comprender la relación entre los controles técnicos y los riesgos para el negocio que estos controles afrontan. En este curso, estas amenazas y vulnerabilidades se explican a partir de información contrastada de situaciones reales. El instructor se tomará su tiempo para explicar cómo se puede utilizar esto para aumentar la concienciación de los managers, y otros dentro de la organización, para comprender por qué específicamente estos controles, y las auditorías en general, son importantes. A partir de estas amenazas y vulnerabilidades, explicaremos cómo desarrollar los sistemas de monitorización de cumplimiento continuo y validar automáticamente las defensas a través de la instrumentación y automatización de listas de verificación de auditoría.

Podrás usar lo que aprendas de inmediato. Cinco de los seis días del curso te proporcionarán directamente una lista de verificación general que puedes personalizar para tus prácticas de auditoría. Cada uno de estos días incluye ejercicios prácticos con una variedad de herramientas tratadas durante las diferentes secciones del curso para que salgas sabiendo cómo verificar cada uno de los controles descritos en la clase. Cada uno de esos cinco días prácticos te da la oportunidad de realizar una auditoría técnica exhaustiva de la tecnología, que se está considerando mediante la aplicación de listas de verificación proporcionadas en clase para probar problemas de auditoría en un entorno virtualizado. Invitamos a cada alumno a traer su propio portátil con Windows 7 Professional de 64 bit o superior para usarlo durante la clase. El portátil adecuado será el que tenga al menos 4 gigabytes de RAM.

Una gran auditoría es algo más que una serie de marcas en una lista de verificación: es la comprensión de cuáles son los controles subyacentes y las mejores prácticas y por qué. Inscríbete en este curso y obtén la combinación de conocimiento teórico, práctico y útil para realizar una gran auditoría.

S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Auditing & Monitoring Networks, Perimeters, and Systems

¿A quién está dirigido?• Auditores que busquen

identificar los controles clave en los sistemas de TI.

• Profesionales de auditoría que estén buscando detalles técnicos sobre auditorías.

• Managers responsables de supervisar el trabajo de un equipo de auditoría o seguridad.

• Profesionales de seguridad recientemente asignados a responsabilidades de auditoría.

• Administradores de sistemas y redes que quieran entender mejor lo que un auditor intenta lograr, cómo piensan los auditores y cómo prepararse mejor para una auditoría.

• Administradores de sistemas y redes que busquen crear unos sistemas sólidos de deteción y gestión de control de cambios para la empresa.

Serás capaz de...• Comprender los diferentes tipos

de controles (p. ej., técnicos vs. no técnicos) esenciales para realizar una auditoría exitosa.

• Llevar a cabo una evaluación de riesgos adecuada de una red para identificar vulnerabilidades y priorizar lo que se va a auditar.

• Establecer una línea de base bien asegurada para ordenadores y redes, constituyendo un estándar contra el cual se puedan realizar auditorías.

• Realizar una auditoría de red y perímetro mediante un proceso de siete pasos.

• Auditar firewalls para validar que las reglas/configuraciones estén funcionando según se diseñaron, bloqueando el tráfico cuando sea necesario.

• Utilizar las herramientas de evaluación de vulnerabilidades de manera efectiva para proporcionar a los directivos la información de remediación continua necesaria para tomar decisiones informadas sobre el riesgo y los recursos.

• Auditar la configuración, la autenticación y la administración de la sesión de una aplicación web para identificar las vulnerabilidades que los atacantes pudieran explotar.

C E R T I F I C A D O G I A C : G S N A3 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G S N A

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

S A N S T R A I N I N G C ATA L O G U E 6 5S A N S T R A I N I N G C ATA L O G U E6 4

LEG523S A N S . O R G / 5 2 3

C I N C O D Í A S – N O S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

• Formulario de contrato para invitar a personal externo de respuesta a incidentes, incluyendo Fuerzas y Cuerpos de Seguridad del Estado, contratistas, o cualquier agencia de protección civil del mundo, a ayudar en una cibercrisis.

• El nuevo Reglamento General de Protección de Datos de la UE y su impacto en todo el mundo.

• El impacto de la presidencia de Trump y el Brexit en la ley de seguridad de datos y la aplicación regulatoria.

• La adopción por parte de la UE del “Privacy Shield” para reemplazar el “Privacy Save Harbor” para transferencia de datos a los Estados Unidos.

• La demanda de las ciberaseguradoras contra el hospital para denegar la cobertura tras una fuga de datos y un acuerdo legal con los pacientes de 4,1 millones de dólares.

Las nuevas leyes sobre privacidad, e-discovery y seguridad de datos están creando una necesidad urgente de profesionales que puedan cerrar la brecha existente entre el departamento legal y el departamento de TI. SANS LEG523 proporciona esta formación profesional única que incluye habilidades en el análisis y uso de contratos, políticas y procedimientos de gestión de archivos. Este curso abarca las leyes de negocios, contratos, fraude, crimen, seguridad informática, responsabilidad y política, todo orientado a los datos almacenados y transmitidos electrónicamente. También enseña a los investigadores a preparar informes creíbles y defendibles, ya sea para ciberdelitos, forenses, de respuesta a incidentes, cuestiones de recursos humanos u otras investigaciones.

Cada uno de los cinco días de este curso se basa en las lecciones de los anteriores para fortalecer de manera integral tu capacidad de ayudar a tu empresa (pública o privada) a hacer frente a hackers, botnets, malware, phishing, vendedores sin escrúpulos, fugas de datos, espías industriales, empleados deshonestos o no cooperativos o a la mala publicidad en relación con la seguridad de TI.

Las actualizaciones recientes abordan temas candentes, como consejos legales sobre confiscación y examen de dispositivos móviles, retención de registros comerciales relacionados con la informática en la nube y redes sociales como Facebook y Twitter, y análisis y respuesta a los riesgos y oportunidades que rodean la recopilación de inteligencia de código abierto.

Con los años, este curso ha adoptado una perspectiva cada vez más global. Los profesionales no estadounidenses asisten a LEG523 porque no existe otra formación como ésta en ningún otro lugar del mundo. Por ejemplo, un abogado de la autoridad tributaria nacional de un país africano realizó el curso porque las presentaciones, las pruebas y las investigaciones electrónicas habían cobrado mucha importancia en su trabajo. Los alumnos internacionales ayudan al instructor, el abogado de los EEUU Benjamin Wright, a revisar constantemente el curso e incluir más contenido del otro lado de las fronteras.

Law of Data Security and Investigations ¡NUEVO!

¿A quién está dirigido?• Investigadores.• Profesionales de seguridad y TI.• Abogados.• Otros profesionales de la

administración de justicia.• Auditores.• Contables.• Managers de tecnología.• Vendedores.• Responsables de cumplimiento.• Fuerzas y Cuerpos de Seguridad

del Estado.• Responsables de privacidad.• Pentesters.• Personal de respuesta a

emergencias y ciberincidentes.

Serás capaz de...• Trabajar mejor con otros

profesionales de tu organización que toman decisiones sobre la ley de seguridad de datos y sobre su investigación.

• Ejercer un mejor juicio sobre cómo cumplir con las regulaciones tecnológicas, tanto en los Estados Unidos como en otros países.

• Evaluar el rol y el significado de los contratos de tecnología, incluidos servicios, el software y el outsourcing.

• Ayudar a tu organización a explicar mejor su conducta al público y a las autoridades legales.

• Anticipar los riesgos asociados a la legislación sobre tecnologia antes de que queden fuera de control.

• Implementar medidas prácticas para hacer frente al riesgo asociado a la legislación sobre tecnologia.

• Explicar mejor a los ejecutivos lo que debe hacer tu organización para cumplir con las leyes de privacidad y seguridad de la información.

• Evaluar mejor las tecnologías, tales como firmas digitales, para cumplir con la ley y que sirvan como evidencia.

• Hacer un mejor uso de las técnicas de contratación electrónica para obtener los mejores términos y condiciones.

• Ejercitar el pensamiento crítico para comprender las implicaciones prácticas de las leyes sobre tecnologia. los estándares de la industria, tales como el estándar Payment Card Industry Data Security Standard.

C E R T I F I C A D O G I A C : G L E G3 0 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G L E G

DEV522S A N S . O R G / 5 2 2

¡Éste es el curso que debes seguir si tienes que defender aplicaciones web!La cantidad y la importancia de los datos que confiamos a las aplicaciones web crece cada día, y los defensores deben aprender cómo protegerlos. Las defensas tradicionales de la red, tales como los firewalls, no aseguran las aplicaciones web. DEV522 cubre los 10 principales riesgos de OWASP y te ayudará a comprender mejor las vulnerabilidades de las aplicaciones web, permitiéndote defender adecuadamente los activos de la web de tu organización.

Se analizarán las estrategias de mitigación desde una perspectiva de infraestructura, arquitectura y programación, junto con las aplicaciones del mundo real que se ha demostrado que funcionan. También se tratará la vertiente de pruebas de vulnerabilidades para que puedas asegurarte de que tu aplicación esté probada para las vulnerabilidades discutidas en clase.

Para maximizar el beneficio para una mayor variedad de público, las materias a discutir en este curso serán independientes del lenguaje de programación. Se mantendrá el foco en las estrategias de seguridad, en lugar de en la implementación al nivel de la programación.

DEV522: Defending Web Applications Security Essentials está destinado a cualquier persona encargada de implementar, administrar o proteger aplicaciones web. Es especialmente adecuado para analistas de seguridad de aplicaciones, desarrolladores, arquitectos, pentesters, auditores interesados en recomendar mitigaciones adecuadas para problemas de seguridad web y profesionales de seguridad de infraestructuras que tengan interés en defender mejor sus aplicaciones web.

El curso también cubrirá cuestiones adicionales que los autores consideran importantes en sus prácticas cotidianas de desarrollo de aplicaciones web. Los temas tratados incluyen:• Infraestructura de seguridad.• Configuración del servidor.• Mecanismos de autenticación.• Configuración del idioma de la aplicación.• Errores de programación de aplicaciones que permiten SQL injection y cross-site

scripting.• Refuerzo de peticiones cross-site.• Elusión de autenticaciones.• Servicios web y defectos relacionados.• Web 2.0 y su uso de servicios web.• Inyección y lenguajes XPATH y XQUERY.• Fallos en la lógica de negocio.• Cabeceras HTTP protectoras.

El curso hará un uso intensivo de ejercicios prácticos y concluirá con un importante ejercicio defensivo para reforzar las lecciones aprendidas durante la semana.

P R Á C T I C O - S E I S D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Defending Web Applications Security Essentials

¿A quién está dirigido?• Desarrolladores de aplicaciones.• Analistas o gestores de

seguridad de aplicaciones.• Arquitectos de aplicaciones.• Pentesters interesados en

aprender estrategias de defensa.

• Profesionales de la seguridad interesados en conocer la seguridad de aplicaciones web.

• Auditores que necesiten comprender los mecanismos de defensa en las aplicaciones web.

• Empleados de organizaciones que cumplen con PCI y deben formarse para cumplir con sus requisitos.

Serás capaz de...• Comprender los principales

riesgos y vulnerabilidades comunes relacionados con las aplicaciones web a través de ejemplos reales.

• Mitigar vulnerabilidades de seguridad comunes en aplicaciones web utilizando técnicas adecuadas de programación, componentes de software, configuraciones y arquitectura defensiva.

• Comprender las mejores prácticas en varios dominios de seguridad de aplicaciones web, como la autenticación, el control de acceso y la validación de entradas.

• Cumplir con los requisitos de formación según lo establecido en PCI DSS 6.5.

• Desplegar y consumir servicios web (SOAP y REST) de una manera más segura.

• Desplegar proactivamente mecanismos de defensa de vanguardia, como los encabezados de respuesta HTTP defensivos y las Políticas de Seguridad de Contenido para mejorar la protección de las aplicaciones web.

• Desarrollar estratégicamente un programa de seguridad de aplicaciones web en un entorno amplio.

• Incorporar de forma prudente y segura tecnologías web avanzadas, como las solicitudes de dominio entre HTML5 y AJAX en las aplicaciones.

• Desarrollar estrategias para evaluar la posición de seguridad de múltiples aplicaciones web.

C E R T I F I C A D O G I A C : G W E B3 6 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G W E B

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

FORMACIÓN PRIVADA

S A N S T R A I N I N G C ATA L O G U ES A N S T R A I N I N G C ATA L O G U E 6 76 6

DEV541S A N S . O R G / 5 4 1

C U A T R O D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Este curso de programación segura enseñará a los alumnos a desarrollar aplicaciones Java seguras y adquirir los conocimientos y habilidades necesarios para evitar que un sitio web sea hackeado, contrarrestar una amplia gama de ataques contra aplicaciones, prevenir vulnerabilidades críticas de seguridad que puedan conducir a la pérdida de datos y comprender la mentalidad de los atacantes.

El curso te enseña el noble arte de la defensa web moderna para aplicaciones Java, centrándose en las técnicas de defensa fundamentales, la protección de vanguardia y las características de seguridad de Java EE que puedes utilizar en tus aplicaciones tan pronto como vuelvas al trabajo. Esto incluye aprender cómo:• Identificar los defectos de seguridad en tu código.• Solucionar bugs de seguridad mediante técnicas de programación segura. • Utilizar encabezados HTTP seguros para prevenir ataques.• Proteger tus servicios de Representational Dtate Transfer (REST) sensibles.• Incorporar seguridad en tu proceso de desarrollo.• Utilizar herramientas de seguridad disponibles gratuitamente para probar tus

aplicaciones.

Tradicionalmente, los grandes desarrolladores se han distinguido por la elegancia, la eficacia y la fiabilidad de su código. Eso sigue siendo cierto, pero ahora a todas esas cualidades hay que añadir la seguridad del código. Este curso único de SANS te permite perfeccionar las habilidades y el conocimiento necesarios para evitar que tus aplicaciones sean hackeadas.

DEV541: Secure Coding in Java/JEE: Developing Defensible Applications es un curso integral que cubre un amplio conjunto de habilidades y conocimientos. No es un curso teórico de alto nivel, sino que se trata de programación práctica en el mundo real. Examinarás código real, trabajarás con herramientas reales, crearás aplicaciones y ganarás la confianza en los recursos que necesitas para mejorar la seguridad de las aplicaciones Java.

En lugar de enseñar a los estudiantes a usar un conjunto dado de herramientas, el curso cubre los conceptos de programación segura. Esto implica analizar un fragmento de código específico, identificar un defecto de seguridad e implementar una solución para los defectos encontrados en el Top 10 de OWASP y en el Top 25 de CWE/SANS de los errores de programación más peligrosos.

El curso culmina con un desafío de desarrollo seguro en el que los estudiantes realizan una revisión de seguridad de una aplicación de código abierto del mundo real. Llevarás a cabo una revisión del código, realizarás pruebas de seguridad para explotar vulnerabilidades reales e implementarás soluciones para estos problemas utilizando las técnicas de programación segura que has aprendido en el curso.

Secure Coding in Java/JEE: Developing Defensible Applications

¿A quién está dirigido?• Desarrolladores que deseen

desarrollar aplicaciones más seguras.

• Programadores de Java Enterprise Edition (JEE).

• Ingenieros de software.• Arquitectos de software.• Desarrolladores que necesitan

formación en técnicas de programación segura para cumplir con PCI.

• Auditores de seguridad de aplicaciones.

• Jefes de proyecto técnicos.• Especialistas senior en QA.• Pentesters que deseen

una comprender mejor las aplicaciones objetivo o que deseen proporcionar opciones más detalladas para remediar vulnerabilidades.

Serás capaz de...• Usar un proxy de aplicación web

para ver y manipular solicitudes y respuestas HTTP.

• Revisar y realizar exploits básicos de vulnerabilidades de aplicaciones web comunes, como las que se encuentran entre los errores de software más peligrosos SANS/CWE Top 25 y OWASP Top 10.

• Mitigar las vulnerabilidades comunes de las aplicaciones web utilizando bibliotecas y prácticas seguras de programación Java.

• Crear aplicaciones usando: - Autenticación Java Enterprise Edition - Autenticación básica y basada en formularios - Certificados de cliente - Secure Sockets Layer/ Transport Layer Security (SSL/TLS) - Java Secure Sockets Extension - Técnicas de almacenamiento seguro de contraseñas - Arquitectura criptográfica de Java - Security Manager

• Implementar un ciclo de vida de desarrollo de software seguro que incluya técnicas de revisión de código, análisis estático y análisis dinámico

C E R T I F I C A D O G I A C : G S S P - J A V A2 4 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G S S P - J A V A

DEV544S A N S . O R G / 5 4 4

ASP.NET y .NET Framework han proporcionado a los desarrolladores web herramientas que les permiten un grado de flexibilidad y productividad sin precedentes. Sin embargo, estas sofisticadas herramientas hacen que sea más fácil que nunca pasar por alto esos pequeños detalles que permiten que se cuelen las vulnerabilidades de seguridad en una aplicación. Desde ASP.NET 2.0, Microsoft ha realizado un trabajo fantástico al integrar la seguridad en el framework de ASP.NET, pero la responsabilidad de comprender sus limitaciones y garantizar que su propio código sea seguro todavía recae en los desarrolladores de aplicaciones.

¿Te has preguntado alguna vez si la validación que incorpora ASP.NET es eficaz? ¿Te ha preocupado que los servicios de Windows Communication Foundation (WCF) puedan estar introduciendo problemas de seguridad desconocidos en tu aplicación? ¿Deberías sentirte incómodo confiando únicamente en los controles de seguridad integrados en el framework de ASP.NET?

Este curso integral cubre un amplio conjunto de habilidades y conocimientos. No es un curso teórico de alto nivel. Se trata de programación real. Los alumnos examinan código real, trabajan con herramientas reales, crean aplicaciones y ganan confianza en los recursos que necesitan para mejorar la seguridad de las aplicaciones .NET.

En lugar de enseñar a los estudiantes a usar un conjunto dado de herramientas, el curso cubre los conceptos de la programación segura. Esto implica buscar un fragmento específico de código, identificar un defecto de seguridad e implementar una solución para los errores que se encuentran en el OWASP Top 10 y en el CWE/SANS Top 25 de los errores de programación más peligrosos.

El curso culmina con una revisión de seguridad de una aplicación de código abierto del mundo real. Los estudiantes efectuarán una revisión del código, revisarán un informe de pruebas de intrusión, realizarán pruebas de seguridad para explotar vulnerabilidades reales y, finalmente, implementarán correcciones para estos problemas utilizando las técnicas de programación segura que han aprendido en el curso.

C U A T R O D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

Secure Coding in .NET: Developing Defensible Applications

¿A quién está dirigido?• Desarrolladores de ASP.NET que deseen desarrollar aplicaciones web más seguras.• Desarrolladores en .NET framework.• Ingenieros de software.• Arquitectos de software.• Desarrolladores que necesiten formación en técnicas de programación segura para cumplir con PCI.• Auditores de seguridad de aplicaciones.• Jefes de proyecto técnicos.• Especialistas de QA. • Pentesters.

Serás capaz de...• Usar un proxy de aplicación

web para ver solicitudes y respuestas HTTP.

• Revisar y realizar exploits básicos de vulnerabilidades de aplicaciones web .NET, como las que se encuentran en el Top 25 de SANS/CWE y el Top 10 de OWASP.

• Mitigar las vulnerabilidades comunes de las aplicaciones web utilizando las mejores prácticas de la industria en .NET framework.

• Comprender los mecanismos de seguridad de ASPs .NET integrados.

• Aplicar las mejores prácticas de la industria (NIST, PCI) para criptografía y hashing en .NET framework.

• Implementar un ciclo de vida de desarrollo de software seguro (SDLC) para incluir modelado de amenazas, análisis estático y análisis dinámico.

“It is shocking to see how much we are missing in our code. I am going back to change the code immediately.”Ruojie Wang,NEW JERSEY HOSPITAL ASSOCIATION

C E R T I F I C A D O G I A C : G S S P - . N E T2 4 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G S S P - . N E T

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

S A N S T R A I N I N G C ATA L O G U E 6 96 8 S A N S T R A I N I N G C ATA L O G U E

ICS410S A N S . O R G /4 1 0

SANS ha unido fuerzas con los líderes de la industria para equipar a los profesionales de la seguridad y los ingenieros de sistemas de control con las habilidades de ciberseguridad que necesitan para proteger infraestructuras nacionales críticas. ICS410: ICS/SCADA Security Essentials proporciona un conjunto fundamental de habilidades y conocimientos estandarizados para profesionales de la ciberseguridad industrial. El curso está diseñado para garantizar que el personal involucrado en el apoyo y la defensa de los sistemas de control industrial esté capacitado para mantener el entorno operativo seguro, protegido y resistente contra ciberamenazas actuales y emergentes.

El curso te proporcionará:• Una comprensión de los componentes del sistema de control industrial, propósitos,

despliegues, controladores significativos y restricciones.• Experiencias prácticas de aprendizaje para controlar herramientas, métodos y

superficies de ataque contra sistemas.• Enfoques de sistemas de control para arquitecturas y técnicas de defensa de sistemas

y redes.• Habilidades de respuesta a incidentes en un entorno de sistemas de control. • Modelos de gobierno y recursos para profesionales de la ciberseguridad industrial

Al examinar los mayores riesgos y necesidades en los sectores de infraestructura críticos, los autores del curso analizaron cuidadosamente los principios básicos de seguridad necesarios para el conjunto de tareas diarias involucradas en el soporte de los sistemas de control. Aunque ya existen otros cursos para profesionales de seguridad de alto nivel que necesitan desarrollar habilidades específicas, tales como pruebas de intrusión de sistemas de control industrial, análisis de vulnerabilidad, análisis de malware, análisis forense, programación segura y formación de red teams, la mayoría de estos cursos no se centran en las personas que operan, administran, diseñan, implementan, monitorizan e integran sistemas críticos de control de producción de infraestructuras críticas.

Dada la naturaleza dinámica de los sistemas de control industrial, muchos ingenieros no comprenden completamente las características y riesgos de muchos dispositivos. Por su parte, el personal de asistencia de TI que proporciona las rutas de comunicaciones y las defensas de red no siempre capta los aspectos operacionales del sistema y sus restricciones. Este curso está diseñado para ayudar al personal de TI tradicional a comprender totalmente los principios de diseño que subyacen a los sistemas de control y cómo dar soporte a esos sistemas de manera que se garantice la disponibilidad y la integridad. Paralelamente, el curso aborda la necesidad de que los ingenieros y operadores de sistemas de control comprendan mejor el importante papel que desempeñan en la ciberseguridad. Se comienza asegurando que un sistema de control esté pensado y diseñado con ciberseguridad incorporada, y que ésta tiene el mismo nivel de atención que la fiabilidad del sistema a lo largo del ciclo de vida del sistema.

Cuando estos diferentes grupos de profesionales completen este curso, habrán desarrollado una apreciación, comprensión y lenguaje común que les permitirá trabajar juntos para proteger sus entornos de sistemas de control industrial. El curso ayudará a desarrollar prácticas de ingeniería de ciberseguridad y soporte de IT/OT del sistema de control llevado a cabo por profesionales que entienden los efectos físicos de las acciones en el mundo ciber.

C I N C O D Í A S – S E N E C E S I TA O R D E N A D O R P O R TÁ T I L

ICS/SCADA Security Essentials

¿A quién está dirigido?El curso está diseñado para las personas que trabajan en, interactúan con, o pueden afectar a los entornos de los sistemas de control industrial, incluidos los propietarios de activos, proveedores, integradores y otros terceros. Estos profesionales provienen principalmente de cuatro dominios:• TI (incluye soporte a la

tecnología operativa).• Seguridad de TI (incluye

seguridad de tecnología operativa).

• Ingeniería.• Estándares corporativos,

industriales y profesionales.

Serás capaz de...• Ejecutar herramientas de línea

de comandos de Windows para analizar el sistema en busca de elementos de alto riesgo.

• Ejecutar herramientas de línea de comandos de Linux (ps, ls, netstat, etc.) y los scripting básicos para automatizar la ejecución de programas a fin de realizar una monitorización continua de diversas herramientas.

• Instalar VMWare y crear máquinas virtuales a fin de desarrollar un laboratorio virtual para probar y evaluar herramientas/seguridad de sistemas.

• Comprender mejor los diversos sistemas de control industrial y su propósito, aplicación, función y dependencias en la red IP y las comunicaciones industriales.

• Trabajar con sistemas operativos (conceptos de administración de sistemas para Unix/Linux y/o sistemas operativos Windows).

• Trabajar con diseños de infraestructura de red (conceptos de arquitectura de red, incluyendo topología, protocolos y componentes).

• Comprender mejor los ciclos de vida de los sistemas.

• Comprender mejor los principios y fundamentos de la seguridad de la información (confidencialidad, integridad, disponibilidad, autenticación, no repudio).

C E R T I F I C A D O G I A C : G I C S P3 0 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G I C S P

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

ICS456S A N S . O R G / 5 4 6

El curso de 5 días Essentials for NERC Critical Infrastructure Protection permite a los estudiantes conocer el “qué” y el “cómo” de los estándares de la versión 5/6. El curso aborda el rol del FERC, NERC y las Entidades Regionales, proporciona múltiples enfoques para identificar y categorizar los sistemas BES Cyber y ayuda a los propietarios de activos a determinar los requisitos aplicables a implementaciones específicas. Además, el curso cubre las estrategias de implementación para los requisitos de la versión 5/6 con un enfoque equilibrado tanto para beneficios de ciberseguridad como para el cumplimiento normativo. Nuestros 25 laboratorios prácticos abarcan desde asegurar estaciones de trabajo hasta análisis forense y forzado de cierres.

Declaración del autorEl curso SANS ICS456: NERC Critical Infrastructure Protection Essentials fue desarrollado por miembros del equipo de SANS ICS con una amplia experiencia en la industria eléctrica, incluidos antiguos contactos principales de entidades registradas, un ex funcionario de NERC y un copresidente del NERC CIP Interpretation Drafting Team. Juntos, los autores aportan la experiencia práctica del mundo real obtenida del desarrollo y mantenimiento de los programas de cumplimiento NERC CIP y NERC 693 y la participación activa en el proceso de desarrollo de estándares.

H A N D S - O N • S I X D AY S • L A P T O P R E Q U I R E D

Essentials for NERC Critical Infrastructure Protection

¿A quién está dirigido?• Arquitectos de seguridad• Ingenieros de redes• Arquitectos de redes• Analistas de seguridad• Ingenieros de Seguridad Senior• Administradores de sistemas• Responsables técnicos de

seguridad• Analistas CND• Especialistas en monitorización

de seguridad• Investigadores de

ciberamenazas

Serás capaz de...• Analizar una arquitectura

de seguridad para detectar deficiencias.

• Aplicar los principios aprendidos en el curso para diseñar una arquitectura de seguridad defendible.

• Determinar las necesidades de monitorización de seguridad adecuadas para organizaciones cualquier tamaño.

• Maximizar la inversión existente en la arquitectura de seguridad mediante la reconfiguración de los activos existentes.

• Determinar las capacidades necesarias para soportar la monitorización continua de los principales controles de seguridad críticos.

• Configurar el registro y la monitorización adecuados para dar soporte a un Centro de Operaciones de Seguridad y un programa de monitorización continua.

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

ON

-DE

MA

ND

C E R T I F I C A D O G I A C : G C I P3 0 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G C I P

7 0 S A N S T R A I N I N G C ATA L O G U E

ICS515S A N S . O R G / 5 1 5

EVEN

TOS

FORM

ATIV

OS

FORM

ACIÓ

N P

RIVA

DA

“This course is the missing piece to get companies to take threats seriously, pursue the truth, and share their findings.”Rob Cantu, DOE

H A N D S - O N • F I V E D AY S • L A P T O P R E Q U I R E D

ICS515: ICS Active Defense and Incident Response le ayudará a deconstruir los ciberataques de SCI, aprovechar una defensa activa para identificar y contrarrestar las amenazas en su SCI y usar procedimientos de respuesta a incidentes para mantener la seguridad y fiabilidad de las operaciones. Este curso capacitará a los alumnos a comprender su entorno de sistemas de control industrial en red, monitorizarlo en busca de amenazas, realizar una respuesta a incidentes contra amenazas identificadas y aprender de las interacciones con sus adversarios para mejorar la seguridad de la red. Este proceso de monitorización, respuesta y aprendizaje de amenazas internas de la red se conoce como defensa activa.

Una defensa activa es el enfoque necesario para contrarrestar a adversarios avanzados cuyo objetivo son SCI, como se ha visto con malware como Stuxnet, Havex y BlackEnergy2. Los estudiantes pueden esperar salir de este curso con la capacidad de deconstruir ataques dirigidos a SCI y luchar contra estos y otros adversarios. El curso utiliza un enfoque práctico y malware real para acabar con los ciberataques a SCI de principio a fin. Los estudiantes obtendrán un conocimiento práctico y técnico del aprovechamiento de los conceptos de defensa activa tales como el uso de inteligencia de amenazas, la monitorización de seguridad de la red y la utilización de análisis de malware y respuesta a incidentes para garantizar la seguridad y fiabilidad de las operaciones. La estrategia y las habilidades técnicas presentadas en este curso sirven de base para las organizaciones de SCI que buscan demostrar que la defensa es factible.

Este curso te preparará para:• Examinar redes SCI e identificar los activos y sus flujos de datos para comprender la

información de referencia de la red necesaria para identificar las amenazas avanzadas. • Usar conceptos de defensa activa, tales como consumo de inteligencia de amenazas,

monitorización de seguridad de red, análisis de malware y respuesta a incidentes para salvaguardar el SCI.

• Crear tu propio controlador lógico programable usando un kit de CYBATIworks y conservarlo cuando termine el curso.

• Obtener experiencia práctica con muestras de Havex, BlackEnergy2 y Stuxnet a través de interesantes prácticas mientras descifras éstas y otras amenazas.

• Aprovechar herramientas técnicas como Shodan, Security Onion, TCPDump, NetworkMiner, Foremost, Wireshark, Snort, Bro, SGUIL, ELSA, Volatility, Redline, FTK Imager, analizadores de PDF, entornos de prueba de malware y otras.

• Crear indicadores de compromiso (IOC) en OpenIOC y YARA mientras aprendes estándares de intercambio como STIX y TAXII.

• Aprovechar modelos como el Sliding Scale of Cybersecurity, el Active Cyber Defense Cycle y la ICS Cyber Kill Chain para obtener información de las amenazas y utilizarla para reforzar el éxito a largo plazo de la seguridad de la red SCI.

ICS Active Defense and Incident Response

¿A quién está dirigido?• Líderes y miembros del equipo

de respuesta a incidentes de SCI.

• Personal de seguridad de tecnología de operaciones y SCI.

• Profesionales de la seguridad de TI.

• Jefes de equipo y analistas del centro de operaciones de seguridad (SOC).

• Read team de SCI y pentesters.• Defensores activos.

Serás capaz de...• Realizar una respuesta de

incidentes de SCI centrándose en las operaciones de seguridad, priorizando la seguridad y fiabilidad de las operaciones.

• Saber cómo se genera la inteligencia de amenazas de SCI y cómo usar lo que está disponible en la comunidad para apoyar a los entornos de SCI. Las habilidades de análisis que aprenderás te permitirán analizar críticamente y aplicar datos de los informes de inteligencia de amenazas de SCI de forma regular.

• Identificar los activos de SCI y sus topologías de red y monitorizar las zonas activas de SCI en busca de anomalías y amenazas. Se presentarán y reforzarán metodologías, como la monitorización de seguridad de la red ICS y los enfoques para reducir el panorama de amenazas del sistema de control.

• Analizar el malware de SCI y extraer la información más importante que se necesita para determinar rápidamente el entorno y comprender la naturaleza de la amenaza.

• Operar a través de un ataque y obtener la información necesaria para instruir a los equipos y responsables de la toma de decisiones sobre cuándo deben cerrarse las operaciones, o si es seguro responder a la amenaza y continuar con las mismas.

• Utilizar múltiples disciplinas de seguridad conjuntamente para aprovechar una defensa activa y salvaguardar el SCI, todo ello reforzado con laboratorios prácticos y conceptos técnicos.

C E R T I F I C A D O G I A C : G R I D3 0 C R É D I T O S C P E / C M U W W W . G I A C . O R G / G R I D

Crea hoy mismo una Cuenta SANS para disfrutar de estos recursos gratuitos en www.sans.org/account

NewslettersNewsBitesResumen ejecutivo de alto nivel, dos veces por semana, de las noticias más importantes relacionadas con los profesionales de la ciberseguridad.OUCH!El boletín mensual de noticias de seguridad gratuito, líder en el mundo, diseñado para usuarios comunes de ordenadores.

WebcastsWebcasts “Pregunta a los expertos”Los expertos de SANS brindan información actualizada y oportuna sobre temas relevantes en seguridad de TI.Webcasts “Analistas”Como continuación del Programa de analistas de SANS, las transmisiones por Internet de analistas proporcionan información clave de nuestros informes y encuestas.

Otros Recursos Gratuitos(No es necesario tener cuenta en el portal)• Sala de lectura InfoSec• Top 25 errores de software• 20 controles críticos• Políticas de seguridad• Preguntas frecuentes sobre detección de intrusiones• Consejo del día

@RISK: The Consensus Security AlertUn resumen semanal fiable de (1) vectores de ataque recién descubiertos, (2) vulnerabilidades con nuevos exploits activos, (3) cómo funcionaron los ataques recientes y (4) otros datos valiosos.

Webcasts “Qué es lo que funciona”Los webcasts de SANS WhatWorks brindan experien-cias de gran alcance para los clientes que muestran cómo los usuarios finales resolvieron problemas específicos de seguridad de TI.

Charlas sobre herramientas Las conversaciones sobre herramientas están diseña-das para brindarte una comprensión sólida de un problema y cómo se puede usar la herramienta comercial de un proveedor para resolver o mitigar ese problema.

• Infografías de seguridad• Lideres de opinión• 20 Carreras más cool• Glosario de seguridad• SCORE (Evaluación de la preparación operativa del consenso de seguridad)

7 1

LA MAYOR Y MÁS FIABLE FUENTE DE FORMACIÓN, CERTIFICACIÓN E INVESTIGACIÓN DE CIBERSEGURIDAD DEL MUNDO

Take SANS training in a classroom environment and learn directly

from a SANS Instructor. SANS hosts live training events across Europe and the

Middle East throughout the year.

For the latest schedule and course details visit www.sans.org/emea or contact us directly at

[email protected]