Oferta curso Evaluacion Vulnerabilidades Julio 2011

2

Click here to load reader

description

Oferta curso Evaluacion Vulnerabilidades

Transcript of Oferta curso Evaluacion Vulnerabilidades Julio 2011

Page 1: Oferta curso Evaluacion Vulnerabilidades Julio 2011

N U ESTR OS EGRESAD OS.

Estudiantes comprometidos con la sociedad,

tienen una visión de la importancia de la

Responsabilidad Social en nuestro país desde su

entorno personal y laboral.

Calle 67 No. 14 A 29 Bogotá, Colombia

Tel. 3470000 Exr.149

Correo:

[email protected]

www.fessanjose.edu.co

Pr ogr am a d e E gr es ad os

T écn i co Pr of es io na l e n

Ing e ni er í a d e Si st em a s

Fu n d ac i ón E d uc ac i ón S up er i or

S an J os é Misión: El Programa de Egresados denominado

“En Contacto Egresados” de la Fundación de

Educación Superior San José Programa Técnico

Profesional en Ingeniería de Sistemas busca

establecer un vínculo entre la comunidad

académica de la Institución y el estudiante

egresado para estar en comunicación constante y

efectiva con él; fortalecer los lazos y construir

conocimientos tecnológicos, científicos que le

permitan crecer, desarrollando planes y proyectos

universitarios en conjunto, para mejorar la calidad

de vida de la comunidad egresada.

Visión: Ser una comunidad unida que logre

posicionarse como una de las mejores a través

del sentido de pertenencia y solidaridad entre los

egresados y la comunidad académica, mediante

la participación en los proyectos institucionales y

con los logros alcanzados se llegue a un

beneficio común donde todos puedan alcanzar

bienestar.

Cursos Virtuales LIBRES

EN C O N TA CTO

PROGRA MA DE

EGRESADOS

EGRESADOS

Foto Reunión Egresados Abril 7 de 2011

Page 2: Oferta curso Evaluacion Vulnerabilidades Julio 2011

El crecimiento constante de las redes de datos hace que incremente el riesgo de

pérdida o acceso sin permiso a la información. El personal técnico debe estar en

capacidad de fortalecer los sistemas operativos y equipos de red para que se

garantice un control sobre el acceso a la información

Foto: Reunión Egresados 7 Abril de 2011

Foto: Rueda de Negocios Año 2010

Foto Reunión Egresados 7 Abril 2011 –

Asociación Egresados

El curso de Evaluación de

vulnerabilidades y pruebas de

intrusión es pertinente porque es

necesario conocer las diferentes

formas y conceptos que pueden

poner en riesgo la seguridad de la

información.

TRABAJAMOS EN BUSCA DE BIENESTAR PARA NUESTROS EGRESADOS ¿CÓMO

PODEMOS AYUDARLE?

EVALUACION DE

VULNERABIL IDADES Y

PRUEBAS DE INTRUSION

DIRIGIDOA A:

Egresados y estudiantes de últimos

semestres de TP. Ingeniería de Sistemas.

Profesionales dedicados al tema de

Seguridad Informática

CURSOS VIRTUALES LIBRES

OFRECE EL PROGRAMA DE EGRESADOS FACULTAD TECNICO

PROFESIONAL EN INGENIERIA DE S ISTEMAS FUNDACION DE

EDUCACION SUPERIOR SAN JOSE

I-2011

La información es el activo más importante de la empresa, protéjala…

JU STIF IC AC ION

En la actualidad las redes de transmisión de

datos son parte fundamental de todos los

procesos de transferencia de información los

cuales se globalizan día tras día, siendo por

consiguiente materia de obligatorio

conocimiento que debe abarcar el personal

técnico refiere los aspectos relacionados con la

seguridad de la información basándose en los

pilares como lo son disponibilidad, integridad y

confiabilidad, las vulnerabilidades y los

riesgos, En este nivel se empieza a

comprender el alcance y magnitud de la

importancia de los controles en las redes para

protección de la información que para cualquier

empresa es muy valiosa.

MODULOS

1. INTRODUCCION Y

CONCEPTOS BASICOS

2. METAEXPLOIT

3. ESCALAMIENTO DE

PRIVILEGIOS

4. HARDERING

IN TR OD UC C ION Y

C ON C EPTOS BASIC OS I

Introducción al desarrollo de laboratorios

virtuales para el curso.

Definiciones y conceptos básicos de

seguridad informática.

Conocer el entorno del Back Track

METAEXPLOIT

Definición de un metaexploit,

conocimiento de la herramienta propia.

ESCALAMIEN TO D E

PR IV ILEGIOS

Explicación del concepto.

Manejo de herramientas como

keyloggers, bit logger to go, crakeo de

contraseñas, denegación de servicios.

H ARD ER IN G

Herdering (Fortaleciendo el Sistema

Operativo), marcos legales de

herramientas.

OBJETIVOS

Generar en el estudiante habilidades necesarias para

identificar posibles vulnerabilidades y generar

controles logrando obtener un riesgo manejable.

INSCRIPCIONES ABIERTAS! Infórmese en la Reunión Convocada para los Egresados el Lunes 13 de junio de 2011, sobre fechas y proceso de registro al curso virtual.