La Red Oscura
El curso está destinado a aquellos que requieren inteligencia o evidencia de la Dark Web. Por lo general, serán aquellos que trabajan en el gobierno o la policía, aunque también pueden estar en el sector privado.
Temario del curso
- Comprenda la diferencia entre la web clara y la web profunda
- Comprenda las precauciones que se deben tomar al navegar por la Deep Web
- Cómo instalar y configurar una distribución de Linux
- Cómo anonimizarse completamente a sí mismo y a sus actividades de navegación
- Cómo indexar y Search para sitios web en la Deep Web
- Más información sobre Bitcoin y PGP
- Comprender los conceptos erróneos y los mitos sobre la Deep Web
Requerimientos
Conocimientos básicos de informática e Internet.
Los cursos públicos requieren más de 5 participantes.
La Red Oscura - Reserva
La Red Oscura - Consulta
La Red Oscura - Solicitud de consultoría
Testimonios (5)
Explicando detalladamente sobre RHDS.
Murat Kumburlu - Westpac Banking Corporation
Curso - 389 Directory Server for Administrators
Traducción Automática
Aprendí mucho y adquirí conocimientos que puedo aplicar en mi trabajo.
Artur - Akademia Lomzynska
Curso - Active Directory for Admins
Traducción Automática
El excelente nivel de conocimientos del instructor, la disposición y su amabilidad.
Luis Antonio Salazar Rivero - Banco de Mexico
Curso - C/C++ Secure Coding
Nada, fue perfecto.
Zola Madolo - Vodacom
Curso - Android Security
Traducción Automática
Los laboratorios
Katekani Nkuna - Vodacom
Curso - The Secure Coding Landscape
Traducción Automática
Próximos cursos
Cursos Relacionados
389 Directory Server para Administradores
14 HorasEsta capacitación en vivo dirigida por un instructor en Bolivia (en línea o presencial) está dirigida a administradores de sistemas que desean usar 389 Directory Server para configurar y administrar la autenticación y autorización basadas en LDAP.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar 389 Directory Server.
- Comprender las características y la arquitectura de 389 Directory Server.
- Aprenda a configurar el servidor de directorio mediante la consola web y la CLI.
- Configure y supervise la replicación para obtener alta disponibilidad y equilibrio de carga.
- Administre LDAP la autenticación mediante SSSD para un rendimiento más rápido.
- Integre 389 Directory Server con Microsoft Active Directory.
Active Directory para Administradores
21 HorasEsta capacitación en vivo dirigida por un instructor en Bolivia (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar Microsoft Active Directory para administrar y proteger el acceso a los datos.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar Active Directory.
- Configure un dominio y defina los derechos de acceso de los usuarios y dispositivos.
- Administre usuarios y equipos a través de directivas de grupo.
- Controle el acceso a los servidores de archivos.
- Configure un servicio de certificados y administre certificados.
- Implemente y administre servicios como cifrado, certificados y autenticación.
Seguridad de Android
14 HorasAndroid es una plataforma abierta para dispositivos móviles como teléfonos y tablets. Tiene una gran variedad de características de seguridad para facilitar el desarrollo de software seguro; sin embargo, también falta ciertos aspectos de seguridad que están presentes en otras plataformas de mano. El curso ofrece una visión general de estas características y señala las deficiencias más críticas que deben tenerse en cuenta relacionadas con Linux, el sistema de archivos y el entorno en general, así como con respecto al uso de permisos y otros componentes de desarrollo de software de Android.
Los peligros y vulnerabilidades de seguridad típicos se describen tanto para código nativo como para aplicaciones Java, junto con recomendaciones y prácticas recomendadas para evitarlas y mitigarlas. En muchos casos los temas discutidos se apoyan con ejemplos de la vida real y estudios de casos. Por último, ofrecemos un breve resumen sobre cómo utilizar las herramientas de prueba de seguridad para revelar cualquier error de programación de seguridad relevante.
Los participantes que asistan a este curso
- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las soluciones de seguridad en Android
- Aprenda a utilizar varias funciones de seguridad de la plataforma Android
- Obtén información sobre algunas vulnerabilidades recientes en Java en Android
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtenga entendimiento sobre vulnerabilidades de código nativo en Android
- Darse cuenta de las graves consecuencias de la manipulación de búfer no segura en código nativo
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Profesionales
Seguridad de Red y Comunicación Segura
21 HorasLa implementación de una aplicación en red segura puede ser difícil, incluso para los desarrolladores que pueden haber utilizado varios bloques de construcción criptográficos (como el cifrado y las firmas digitales) de antemano. Con el fin de que los participantes comprendan el papel y el uso de estas primitivas criptográficas, primero se proporciona una base sólida sobre los principales requisitos de la comunicación segura (reconocimiento seguro, integridad, confidencialidad, identificación remota y anonimato), al tiempo que se presentan los problemas típicos que pueden dañar estos requisitos junto con soluciones del mundo real.
Dado que la criptografía es un aspecto crítico de la seguridad de la red, también se analizan los algoritmos criptográficos más importantes en criptografía simétrica, hashing, criptografía asimétrica y concordancia de claves. En lugar de presentar una base matemática en profundidad, estos elementos se analizan desde la perspectiva de un desarrollador, mostrando ejemplos de casos de uso típicos y consideraciones prácticas relacionadas con el uso de las criptomonedas, como las infraestructuras de clave pública. Se introducen los protocolos de seguridad en muchas áreas de la comunicación segura, con un análisis en profundidad de las familias de protocolos más utilizadas, como IPSEC y SSL/TLS.
Se discuten las vulnerabilidades típicas de las criptomonedas tanto relacionadas con ciertos algoritmos de criptografía como con protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE y similares, así como el ataque de sincronización RSA. En cada caso, se describen las consideraciones prácticas y las posibles consecuencias de cada problema, de nuevo, sin entrar en detalles matemáticos profundos.
Por último, dado que la tecnología XML es fundamental para el intercambio de datos por parte de aplicaciones en red, se describen los aspectos de seguridad de XML. Esto incluye el uso de XML dentro de los servicios web y los mensajes SOAP junto con medidas de protección como la firma XML y el cifrado XML, así como las debilidades en esas medidas de protección y los problemas de seguridad específicos de XML, como la inyección XML, los ataques de entidad externa (XXE), las bombas XML y la inyección XPath.
Los participantes que asistan a este curso podrán:
- Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura.
- Comprender los requisitos de la comunicación segura
- Más información sobre los ataques y defensas de red en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Comprender los conceptos de seguridad de los servicios web
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación segura
Audiencia
Desarrolladores, Profesionales
Codificación Segura C / C ++
21 HorasEste curso de tres días abarca los fundamentos para proteger el código C/C++ contra usuarios malintencionados que pueden aprovechar muchas vulnerabilidades en el código, relacionadas con la gestión de memoria y el manejo de entradas. El curso cubre los principios de escritura de código seguro.
Seguridad Java Avanzada
21 HorasIncluso los programadores Java experimentados no están dominando por todos los medios los diversos servicios de seguridad ofrecidos por Java, y tampoco son conscientes de las diferentes vulnerabilidades que son relevantes para las aplicaciones web escritas en Java.
El curso, además de introducir componentes de seguridad de Standard Java Edition, se ocupa de los problemas de seguridad de Java Enterprise Edition (JEE) y servicios web. La discusión de servicios específicos se precede con los fundamentos de la criptografía y la comunicación segura. Varios ejercicios se ocupan de las técnicas de seguridad declarativa y programática en JEE, mientras que tanto el transporte de capa y de extremo a extremo la seguridad de los servicios web se discute. El uso de todos los componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs y las herramientas discutidas por ellos mismos.
El curso también revisa y explica los fallos de programación más frecuentes y graves del lenguaje y la plataforma Java y las vulnerabilidades relacionadas con la Web. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso
- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Comprender los conceptos de seguridad de los servicios Web
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Entender las soluciones de seguridad de Java EE
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
Seguridad Java Estándar
14 HorasDescripción
El lenguaje Java y el Entorno de Ejecución (JRE) fueron diseñados para estar libres de las vulnerabilidades de seguridad más problemáticas experimentadas en otros lenguajes, como C/C++. Sin embargo, los desarrolladores de software y arquitectos no solo deben saber cómo usar las diversas características de seguridad del entorno Java (seguridad positiva), sino también ser conscientes de las numerosas vulnerabilidades que aún son relevantes para el desarrollo en Java (seguridad negativa).
La introducción de servicios de seguridad se precede con un breve resumen de los fundamentos de la criptografía, proporcionando una base común para entender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las API discutidas por sí mismos.
El curso también revisa y explica los errores de programación más frecuentes y graves del lenguaje Java y la plataforma, cubriendo tanto los errores típicos cometidos por los desarrolladores de Java como los problemas específicos del lenguaje y el entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las pautas de codificación recomendadas y las técnicas posibles de mitigación.
Los participantes que asistan a este curso
- Entenderán los conceptos básicos de seguridad, seguridad informática y codificación segura
- Aprenderán vulnerabilidades web más allá del OWASP Top Ten y cómo evitarlas
- Aprenderán a usar diversas características de seguridad del entorno de desarrollo Java
- Tendrán una comprensión práctica de la criptografía
- Aprenderán sobre errores de codificación típicos y cómo evitarlos
- Obtendrán información sobre vulnerabilidades recientes en el marco de Java
- Obtendrán fuentes y lecturas adicionales sobre prácticas de codificación segura
Audiencia
Desarrolladores
Desarrollo de Seguridad .NET, C # y ASP.NET
14 HorasHoy en día, existen varios lenguajes de programación disponibles para compilar código a los frameworks .NET y ASP.NET. El entorno proporciona medios poderosos para el desarrollo de seguridad, pero los desarrolladores deben saber cómo aplicar las técnicas de programación a nivel de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.
El objetivo de este curso es enseñar a los desarrolladores, mediante numerosos ejercicios prácticos, cómo prevenir que el código no confiable realice acciones privilegiadas, proteger recursos a través de una autenticación y autorización sólidas, proporcionar llamadas de procedimiento remoto, manejar sesiones, introducir diferentes implementaciones para cierta funcionalidad, y mucho más.
La introducción a diferentes vulnerabilidades comienza presentando algunos problemas de programación típicos cometidos al usar .NET, mientras que la discusión sobre las vulnerabilidades de ASP.NET también aborda diversas configuraciones del entorno y sus efectos. Finalmente, el tema de las vulnerabilidades específicas de ASP.NET no solo trata algunos desafíos generales de seguridad en aplicaciones web, sino también problemas especiales y métodos de ataque como el ataque al ViewState o los ataques de terminación de cadena.
Los participantes que asistan a este curso
- Entenderán conceptos básicos de seguridad, seguridad informática y codificación segura
- Aprenderán vulnerabilidades web más allá del OWASP Top Ten y cómo evitarlas
- Aprenderán a usar las diversas funciones de seguridad del entorno de desarrollo .NET
- Obtendrán conocimientos prácticos en el uso de herramientas de prueba de seguridad
- Aprenderán sobre errores de codificación típicos y cómo evitarlos
- Recibirán información sobre vulnerabilidades recientes en .NET y ASP.NET
- Obtendrán fuentes y lecturas adicionales sobre prácticas de codificación segura
Público objetivo
Desarrolladores
El Paisaje de Codificación Segura
14 HorasEl curso presenta algunos conceptos de seguridad comunes, proporciona una visión general sobre la naturaleza de las vulnerabilidades independientemente de los lenguajes de programación y plataformas utilizados, y explica cómo manejar los riesgos que se aplican con respecto a la seguridad del software en las diversas fases del ciclo de vida de desarrollo de software. Sin profundizar en detalles técnicos, destaca algunas de las vulnerabilidades más interesantes y más dolorosas en diversas tecnologías de desarrollo de software, y presenta los desafíos de las pruebas de seguridad, junto con algunas técnicas y herramientas que uno puede aplicar para encontrar cualquier problema existente en su código .
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Comprenda las vulnerabilidades web tanto en el lado del servidor como del lado del cliente
- Tenga en cuenta las graves consecuencias del manejo no seguro de búfer
- Infórmese sobre algunas vulnerabilidades recientes en entornos y marcos de desarrollo
- Conozca los errores típicos de codificación y cómo evitarlos
- Comprender los enfoques y metodologías de las pruebas de seguridad
Audiencia
Gerentes
FreeIPA para Administradores
14 HorasEsta capacitación en vivo dirigida por un instructor en Bolivia (en línea o en el sitio) está dirigida a administradores de sistemas que desean utilizar FreeIPA para centralizar la autenticación, autorización e información de cuenta para los usuarios, grupos y máquinas de su organización.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar FreeIPA.
- Administre Linux usuarios y clientes desde una única ubicación central.
- Utilice la CLI, la interfaz de usuario web y la interfaz RPC de FreeIPA para configurar y administrar permisos.
- Habilite la autenticación de inicio de sesión único en todos los sistemas, servicios y aplicaciones.
- Integración FreeIPA con Windows Active Directory.
- Copia de seguridad, replicación y migración de un servidor FreeIPA.
Gestión de Identidad y Acceso con Okta
14 HorasEsta capacitación en vivo dirigida por un instructor en Bolivia (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar Okta para la gestión de identidades y accesos.
Al final de esta formación, los participantes serán capaces de:
- Configure, integre y administre Okta.
- Integre Okta en una aplicación existente.
- Implemente la seguridad con la autenticación multifactor.
Taller de OpenLDAP
21 HorasEsta formación en vivo dirigida por un instructor en Bolivia (en línea o presencial) está destinada a administradores de sistemas y profesionales de TI de nivel intermedio que desean instalar, configurar, gestionar y asegurar directorios LDAP utilizando OpenLDAP.
Al finalizar esta formación, los participantes podrán:
- Comprender la estructura y funcionamiento de los directorios LDAP.
- Instalar y configurar OpenLDAP para diversos entornos de implementación.
- Implementar mecanismos de control de acceso, autenticación y replicación.
- Utilizar OpenLDAP con servicios y aplicaciones de terceros.
Gestión de Identidad y Acceso usando OpenAM
14 HorasEsta capacitación en vivo dirigida por un instructor en Bolivia (en línea o presencial) está dirigida a administradores de sistemas que desean utilizar OpenAM para administrar controles de identidad y acceso para aplicaciones web.
Al final de esta formación, los participantes serán capaces de:
- Configure el entorno de servidor necesario para comenzar a configurar la autenticación y los controles de acceso mediante OpenAM.
- Implemente el inicio de sesión único (SSO), la autenticación multifactor (MFA) y las funciones de autoservicio del usuario para aplicaciones web.
- Utilice los servicios de federación (OAuth 2.0, OpenID, SAML v2.0, etc.) para ampliar la administración de identidades de forma segura en diferentes sistemas o aplicaciones.
- Access y administrar los servicios de autenticación, autorización e identidad a través de las API REST.
OpenDJ para Administradores
14 HorasEsta capacitación en vivo dirigida por un instructor en Bolivia (en línea o en el sitio) está dirigida a administradores de sistemas que desean usar OpenDJ para administrar las credenciales de usuario de su organización en un entorno de producción.
Al final de esta formación, los participantes serán capaces de:
- Instalar y configurar OpenDJ.
- Mantener un servidor OpenDJ, incluida la supervisión, la solución de problemas y la optimización del rendimiento.
- Cree y administre varias OpenDJ bases de datos.
- Copia de seguridad y migración de un servidor OpenDJ.