« Volver a Trainings
     

opensource intelligence gathering for pentesting

DESCRIPCIÓN:

Antes de comenzar un test de intrusión, la recolección de información previa puede significar la diferencia entre el éxito y el fracaso. Este training es una formación que recoge las fuentes de información disponibles y la información que puede ser inferida a través de éstas, además de los fallos de seguridad cometidos por los miembros de la empresa. Al final del training los alumnos serán capaces de preparar un informe de inteligencia sobre una organización para empezar a construir un plan de pentesting.

CONTENIDO:
- Open Intelligence Gathering
o Objetivos
o Recursos
o Fases
- Footprinting
o Recolección de datos públicos de infraestructura
* Identificación de organización
* Presencia en Internet: InterNIC, Whois, DNS, etc..
* Proveedores de servicios
* Registros estatales
* Servicios publicados
o Recolección de datos públicos de personas
* Identificación de personas
* Social tracing
* Maltego
- Fingerpinting
o Service Figerprinting
o OS fingerprinting
o Google/Bing/DNS fingerprinting
o Thrashing services
o Metadata fingerprinting
* Document exploration
* Document recognition
o Network mapping with FOCA
* Hand tunning
- Protección contra fugas de datos
o DLP Techniques

ENTREGABLES:
Todos los asistentes recibirán una versión de la FOCA Pro.

 

idioma
Español

duraciOn
1 día (8hs)
COSTO
U$D 472 (iva incluido)

FECHA
15 de Septiembre

Instructor
Chema Alonso

Chema Alonso es Ingeniero Informático por la Universidad Rey Juan Carlos de Madrid dónde está terminando su tesis doctoral sobre seguridad en aplicaciones Web. Ha sido premiado con el título de Most Valuable Professional por Microsoft en el área de seguridad Informática desde el año 2004, distinción que a día de hoy, sólo tres personas tienen en España. Es escritor habitual en revistas tecnológicas sobre seguridad informática y ponente en conferencias nacionales como la Gira de Seguridad de Microsoft, Masters, el Technet Security Day o el Asegúr@IT además de participar en conferencias internacionales como Blackhat, Defcon, ToorCon o ShmooCon entre otras. Trabaja como consultor de seguridad en Informática 64 y escribe un blog sobre seguridad informática titulado "Un Informático en el lado del mal".

« Volver a Trainings

NOVEDADES