Diplomado de Seguridad Informática Ofensiva
Jul08

Diplomado de Seguridad Informática Ofensiva

Después de realizarse para entidades gubernamentales y empresas privadas nuestro Diplomado de Seguridad Informática Ofensiva por fin se hace público, una capacitación de 100 horas (100% practica y sin rellenos) que diseñamos para algunos de nuestros clientes más preparados y que hoy puedes disfrutar tu también. Esta capacitación está enfocada para que entusiastas y profesionales adquieran los conocimientos que deben tener como pentester para hacer de forma profesional una auditoría de seguridad de tipo black, white o grey box en aplicativos o infraestructura de cualquier tipo. La información del diplomado es la siguiente: Duración y modalidad Este diplomado tiene una duración de 100 horas en total, 40 horas presenciales y 60 horas virtuales. En las 40 horas presenciales verás todo el contenido descrito en el temario a continuación. Y en las 60 horas virtuales tendrás acceso a nuestra plataforma de educación por un año, donde podrás profundizar en los contenidos de tu mayor interés a tu propio ritmo y desde cualquier lugar o dispositivo. Tenemos fechas programadas para: Mexico: Del 28 de Agosto al 1 de Septiembre 2016 Colombia: Del 12 al 16 de Septiembre 2016 Panamá: Del 20 al 26 de Noviembre 2016 Ecuador: Del 4 al 10 de Diciembre 2016 Valor de la inversión El valor de tu inversión es de SOLO 1000 USD Y recibirás: 40 horas de contenido presencial (valoradas en 2000 USD) Acceso a más de 60 horas de contenido online actualizable por un año (valorado en 1200 USD) Un mes de acceso VPN a Laboratorios de prácticas simulando entorno real. (valorado en 600 USD) Libro guía en formato físico con todo el contenido de la certificación y los ejercicios propuestos (valorado en 500 USD). Tarjeta Wireless Alfa ideal para auditoría inalámbrica (valorada en 30 USD). T-Shirt del Diplomado (Valorada en 10 USD). Más de 4000 dólares en contenido y tu solo pagarás 1000 dólares. Qué vas a aprender Introducción al Ethical Hacking Conceptos básicos de seguridad informática Verdades y mentiras sobre el Hacking Ético Cómo ofrecer servicios de Hacking Ético Metodología usada por DragonJAR para realizar un Pentesting Comandos básicos de GNU/Linux Recolección de información y reconocimiento Reconociendo nuestro objetivo Técnicas de enumeración pasiva Hacking con buscadores Inteligencia de fuentes abiertas (OSINT) Registro de DNS, Whois, Hosting, etc… Búsqueda inversa de imágenes Extracción y análisis de metadatos Técnicas de Ingeniería Social para recolección Enumeración Técnicas de enumeración activa Escaneo de puertos, servicios, SO Identificación de usuarios Escaneo de vulnerabilidades Análisis Modelado de infraestructura y objetivos Identificación de fallos conocidos Cómo determinar la ruta más rápida para conseguir objetivos Explotación y Post-explotación Ataques a recursos de red Explotando fallos conocidos Fuerza bruta a servicios encontrados Atacando servicios y...

Leer Más
DragonJAR Security Conference 2016
Jun28

DragonJAR Security Conference 2016

Para nosotros es todo un orgullo presentar en sociedad la tercera edición del DragonJAR Security Conference, un evento de seguridad informática que nace de La Comunidad DragonJAR para fomentar esta temática en Colombia e invitamos amablemente a quien que esté interesado ampliar sus conocimientos en seguridad informática a participar de las últimas investigaciones en el área de los más reconocidos profesionales de habla hispana. Las características únicas del DragonJAR Security Conference, como la calidad de sus ponentes, todos de habla hispana, los Trainings (diplomado de 100 horas en esta ocasión), los eventos alternativos y su puesta en escena, hacen que el DragonJAR Security Conference se convierta en el centro de encuentro para los entusiastas de la seguridad informática en Latinoamérica para el segundo trimestre del 2016. ¿Cuáles serán las temáticas del DragonJAR Security Conference? Algunas de las temáticas que se tocaran en el DragonJAR Security Conference son: Vulnerabilidades 0-Day Pentesting Seguridad en Redes Ingeniería Social Hacking de Cerebros y Ondas Neuronales Seguridad Bancaria Seguridad Web Seguridad Móviles Hacking de Leyes Seguridad en La Nube Seguridad en Tecnologías Emergentes ¿Cuando y donde se realizará el DragonJAR Security Conference? El DragonJAR Security Conference se realizará por primera vez en Bogotá, en las instalaciones del hotel NH Royal Metrotel Bogotá (Calle 74 No 13-27): La primera parte corresponde al Diplomado de Seguridad Informática Ofensiva de 100 Horas del 12 a al 16 de Septiembre. La segunda parte se realizarán las charlas de la conferencia del 17 al 18 de Septiembre en el auditorio del NH Royal Metrotel Bogotá. Listado de Charlas “Creando un proyecto de seguridad informática en el país del sagrado corazón” – Jaime Andrés Restrepo “Are you kidding me? Bypassing Android Security Solutions with a few clicks” – Sheila Ayelen Berta “NoSQL NoSecurity” – Victoria Pérez “Explotando y atacando redes sismológicas remotamente” – Bertín José Bervis y James Jara “Tu seguridad da igual… según Freud” – Hugo Bayona “Desempaquetando malware y no morir en el intento” – Josué Rojas Silva “Análisis de vulnerabilidades en sistemas de información web a nivel nacional mediante patrones personalizados” – Luis Eduardo Jácome Valencia “Hackeando puntos de venta (PoS) y canales financieros.” – Mauricio Urizar “Breaking ATM Multivendor Security” – Álvaro Andrade Sejas “Crackeando Aplicación con Javaagents” – Darwin Algarín “Mobile App Pentesting en Primera Persona” – Gustavo María Sorondo Ovando “Hackeando al Fiscal” – Cristian Osorio “Desarrollo Profesional en Seguridad: ¿Qué es lo que sigue?” – Juan Pablo Quiñe Paz “Sack Framework: Footprinting track-sessions” – José Pino “Atacando ondas neuronales” – Mateo Martínez “Distopía Futurista: (In)seguridad en Tecnologías de Ondas Cerebrales” – Alejandro Hernandez “Atacando el Atacante, Crónicas de un SysAdmin” – Jacobo Tibaquirá...

Leer Más
Análisis Sintáctico con NLTK – Cristian Amicelli – DragonJAR Security Conference
May08

Análisis Sintáctico con NLTK – Cristian Amicelli – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la septima que salió de edición, esta vez el turno es para Cristian Amicelli (@camicelli), quien nos visitó desde Argentina para mostrarnos su investigación “Análisis Sintáctico con NLTK” en la versión 2015 del DragonJAR Security Conference, donde nos explica como usar el Natural Language Toolkit (NLTK) para el uso en ingenieria social…. Los dejamos con el vídeo de la...

Leer Más
Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google – Jose Pino – DragonJAR Security Conference
May07

Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google – Jose Pino – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la sexta que salió de edición, esta vez el turno es para Jose Pino (@jofpin), quien constantemente esta buscando fallos con los programas de bug bounty de las compañias compartio con nosotros su charla “Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google” en la versión 2015 del DragonJAR Security Conference, donde nos explica los problemas en las plataformas de pago de grandes empresas… Los dejamos con el vídeo de la...

Leer Más
Desmitificando la deep web de TOR pentesting sobre instancias de TOR – Daniel Echeverry – DragonJAR Security Conference
Abr13

Desmitificando la deep web de TOR pentesting sobre instancias de TOR – Daniel Echeverry – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la quinta que salió de edición, esta vez el turno es para Daniel Echeverry (@jdaanial), un conocido investigador que nos visitó desde España en la versión 2015 del DragonJAR Security Conference para mostrarnos su charla “Desmitificando la deep web de TOR pentesting sobre instancias de TOR”, donde nos explica que es la Deep Web y como realizar un pentest sobre ella…   Los dejamos con el vídeo de la charla, en la que Daniel, muestra por qué la seguridad de tu aplicación web es importante, incluso en la red...

Leer Más
Explotación de dispositivos embebidos y más – Josué Rojas – DragonJAR Security Conference
Abr07

Explotación de dispositivos embebidos y más – Josué Rojas – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la quinta que salió de edición, esta vez el turno es para Josué Rojas (@NoxOner), un conocido investigador que nos visitó desde Perú en la versión 2015 del DragonJAR Security Conference para mostrarnos su charla “Explotación de dispositivos embebidos y más”, donde nos explica como realizar la explotación de los dispositivos embebidos tan populares hoy en día…   Los dejamos con el vídeo de la charla, en la que Josué Rojas, muestra por que debes desconfiar de tus dispositivos...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES