QUE ES THE HACKING DAY


The Hacking Day (THD'S) es una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Pretende llevar el conocimiento de primera mano de una manera práctica sobre técnicas de hacking, aseguramiento de servidores y utilización de herramientas de software y/o hardware.

Los asistentes a estos talleres tendrán la oportunidad no solo de ver las demostraciones por si mismos; sino también de emplear las técnicas explicadas, todo esto será posible gracias a la asesoría constante y la supervisión dedicada del experto, quien será el encargado de responder a todas sus inquietudes.
Los participantes a estos talleres prácticos también quedaran automáticamente inscritos en un grupo de noticias con el fin de compartir información y conocimiento relacionado con los temas vistos en los talleres así como también la información de nuevos cursos del programa The Hacking Day.

Usted podrá tomar unos o varios de los cursos relacionados en nuestro portal, Todo ha sido debidamente planeado para que tome un curso en cualquier época del año y en la ciudad de preferencia, tenga en cuenta que los cupos para dichos cursos son limitados.
En la pestaña de “Capacitaciones” puede enterarse de los diferentes Talleres o Certificaciones que hemos preparado previamente para usted, lea detenidamente el contenido de cada curso para saber a cuál o cuáles puede aplicar dependiendo de sus conocimientos previos.

De igual manera nuestro equipo está preparado para presentarle una propuesta por cualquier curso no incluido en nuestro menú y que esté relacionado con la seguridad informática.

TALLERES THD'S


THD NOMBRE CONTENIDO THD NOMBRE CONTENIDO
1 Construcción de Antenas Casera para Atacar Wi-Fi Ver + 11 Taller de Seguridad Web                  Ver +
2 Hacking de Juegos de Casino Ver + 12 Análisis Forense Android Ver +
3 Pentesting con Kali Ver + 13 Análisis Forense Windows Ver +
4 Taller de Seguridad Inalámbrica Ver + 14 Hardering Servidores Linux - Nivel 1 Ver +
5 Implementación de un Firewall en una Empresa Ver + 15 Taller IPv6 de Novato a Experto Ver +
6 Descubriendo Ataques Mediante Análisis de Trafico Ver + 16 Hacking Con Buscadores Ver +
7 Metasploit en Profundidad Ver +
8 Desarrollo y Análisis de Malware Ver +
9 Métodos de Criptografía para Aplicaciones Web Ver +
10 Análisis Forense IOS Ver +

CERTIFICACION


THD-EPC ETHICAL PENTESTER CERTIFIED
En el THD-EPC el asistente aprenderá como comprometer la seguridad de toda una organización utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales, de la misma manera conociendo las posibles fallas en la protección de la información estará en capacidad de aplicar las contramedidas para contra restar estos ataques.
Ver Contenido +
THD-CMF – COMPUTER & MOBILE FORENSE
En el THD-CMF el asistente aprenderá las técnicas de manos de los expertos para el análisis forense de diferentes ambientes y plataformas, así mismo conocerá las metodologías internacionales para la manipulación de la evidencia digital.
Ver Contenido +
THD-Auditor Interno ISO 27001:2013
En el THD-Auditor el asistente desarrolla habilidades para la realización de auditorías internas en Sistemas de Gestión de la Seguridad de la Información, buscando planear, identificar, analizar, evaluar y tratar las amenazas y riesgos según la organización, gracias al conocimiento de los requisitos que de la norma ISO 27001:2013.
Ver Contenido +
THD-PWT PROFESSIONAL WEB TESTER
En el THD-PWT el asistente aprenderá a el conocimiento necesario para auditar la seguridad de las Aplicaciones web propias o de terceros, además de aprender a proteger y Solucionar estos fallos una vez encontrados.
+ Pronto +

INSCRIPCIONES


Para realizar la inscripcion a alguno de nuestros cursos por favor diligencie correctamente el formulario de inscripción que encontrara a continuacion, recuerde que cuando usted llena los campos acepta que toda la informacion suministrada es veridica y se puede constatar.

+ =

THD-EPC (Ethical Pentester Certified)


FOTO IDENTIFICACIÓN NOMBRE Y APELLIDOS PAÍS / CIUDAD CERTIFICACIÓN FECHA DE REALIZACIÓN FECHA DE VENCIMIENTO
8-177-30 Boris Antonio Gomez S. Panamá / Ciudad de Panamá 12-15-2015 12-15-2017
6.199.058 Juan Carlos Valencia G. Colombia / Cali 03-10-2016 03-10-2018
1.061.719.800 José Alejandro Cifuentes Aluma Colombia / Cali 04-11-2016 04-11-2018
1.094.887.281 Carlos Alberto Mejía Castelo Colombia / Cali 04-11-2016 04-11-2018
010361703-1 Santiango Martin Vasquez Peralta Ecuador / Cuenca 01-12-2016 01-12-2018

THD-CMF (Computer & Mobile Forense)


FOTO IDENTIFICACIÓN NOMBRE Y APELLIDOS PAÍS / CIUDAD CERTIFICACIÓN FECHA DE REALIZACIÓN FECHA DE VENCIMIENTO
Lorem Ipsum XXXXXXXX Sit Amet XXXXXXXX 05-05-2014 05-05-2020
Lorem Ipsum XXXXXXXX Sit Amet XXXXXXXX 05-05-2014 05-05-2020
Lorem Ipsum XXXXXXXX Sit Amet XXXXXXXX 05-05-2014 05-05-2020

THD-PWT (Professional Web Tester)


FOTO IDENTIFICACIÓN NOMBRE Y APELLIDOS PAÍS / CIUDAD CERTIFICACIÓN FECHA DE REALIZACIÓN FECHA DE VENCIMIENTO
Lorem Ipsum XXXXXXXX Sit Amet XXXXXXXX 05-05-2014 05-05-2020
Lorem Ipsum XXXXXXXX Sit Amet XXXXXXXX 05-05-2014 05-05-2020
Lorem Ipsum XXXXXXXX Sit Amet XXXXXXXX 05-05-2014 05-05-2020

SOLICITAR CERTIFICADO


Si desea corroborar la validez de un certificado, favor llene el formulario a continuación especificando el código de Certificado a validar el cual se encuentra al pie de la firma.
Una vez recibido estos datos, nuestro personal logístico enviara por correo electrónico la validez o no del mismo en un tiempo no superior a 24 horas.

+ =

THD MAGAZINE


SOUVENIRS


(( pronto *** ))

ELECTRÓNICA


(( pronto *** ))

LIBROS


(( pronto *** ))

PREGUNTAS Y RESPUESTAS


¿COMO CERTIFICARSE?
Para acceder al Voucher para presentar las diferentes certificaciones los asistentes deberán presentar o demostrar haber participado en cada uno de los talleres que lo comprende. Otra forma es esperar la agenda intensiva (de una semana) de las diferentes certificaciones que se darán en los diferentes países.

¿QUE COSTO TIENE LA CERTIFICACION?
No tiene ningún costo, para los asistentes a los talleres que comprenden cada una de las certificaciones del proyecto “The Hacking Day”.

¿ES POSIBLE OBTENER EL VOUCHER DE CERTIFICACION SIN HABER TOMADO LOS TALLERES O HABER TOMADO SOLO ALGUNO DE LOS QUE COMPRENDE LA CERTIFICACION?
Si es posible, para ello debe cancelar un costo que es proporcional al número de talleres presentados. Mayor información al correo itf@itforensic-la.com

¿UNA VEZ PRESENTADO EL EXAMEN Y OBTENIDA LA CERTIFIACION, QUE TIEMPO DE VALIDEZ TIENE?
La Certificación tiene una validez de 2 años.

¿QUE VENTAJAS TIENE ESTAR CERTIFICADO CON EL PROYECTO “THE HACKING DAY”?
Las principales ventajas se enumeran a continuación:

  • Estar certificado a través de un proyecto reconocido internacionalmente.
  • Obtener descuentos en eventos de seguridad informatica de diferentes países
  • Acceso permanente a la plataforma de entrenamiento, en la que podrá obtener las memorias actualizadas de cada taller.
  • Descuentos especiales en cursos especializados, generados por el Proyecto “The Hacking Day”.

CONTACTO


COORDINADORES THD
ECUADOR - AUSTRO ECUADOR - COSTA
Héctor Gordon Q. Roberto Olaya
EMPRESA: IT Forensic SAS EMPRESA: Hack-Security
TELÉFONO: (593) 998168196 TELÉFONO: (593) 989050863- (593-4) 6023710
EMAIL: hrg@itforensic-la.com EMAIL: rolaya@hcks.ec

CONTACTO


COORDINADORES THD
BOLIVIA PANAMA
Herland Vhiestrox Irwing Jurado
EMPRESA: UAGRM EMPRESA: IT Security Panamá
TELÉFONO: (591) 7 3516630 TELÉFONO: (50)-7 66406055
EMAIL: hvhiestrox@ciftt.edu.bo EMAIL: ifj@itforensic-la.com

CONTACTO


En caso de tener alguna duda, inquietud,sugerencia o comentario, el contacto con nuestro equipo tecnico capacitado lo podra hacer por medio del correo electronico itf@itforensic-la.com, o diligenciando el formulario que encontrara a continuacion. La respuesta se le dara dentro de las 24 horas habiles siguientes a la solicitud realizada por usted.

+ =

THD1 - Construcción De Antenas Caseras Para Explotar Redes Wi-Fi

Descripción
Obtener los elementos básicos para diseño construcción e implementación de Antenas Caseras que en el rango de frecuencia de transmisión Wireless permitan explotar vulnerabilidades Wireless.

Audiencia
Consultores o estudiantes de seguridad, personal técnico de TI. Que estén altamente motivados y con buena disponibilidad de aprender y desarrollar alternativas validas de comunicaciones inalámbricas.

Nivel Básico

Objetivo
Obtener el conocimiento básico necesario sobre teoría y nociones elementales de física de señales. Implementación de esta teoría en la construcción de antenas Wireless.

Duración 6 Horas

Requisitos
La clase será demostrativa, explicando y guiando paso a paso la construcción de las antenas. Se debe contar con materiales y herramientas de fácil acceso, listado que será entregado una vez se confirme la inscripción.

REALIZAR INSCRIPCIÓN

×

THD2 - Construcción de Algoritmos de Simulación para Hacking de Juegos de Casino

Descripción
Hacer uso de la herramienta de programación R, con el fin de programar simulaciones de juegos, analizar su comportamiento y predecir situaciones de probabilidad para obtener ventajas durante juegos de azar.

Audiencia
Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar situaciones de todo tipo mediante simulación y estadística.

Nivel Medio

Objetivo
Obtener el conocimiento básico en el lenguaje R y conceptos de simulación que pueden ayudar no solo en el Hacking de juegos de azar, sino también en la toma de decisiones de empresas.

Duración 8 Horas

Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet, hoja de cálculo, las demás herramientas se le entregaran durante el desarrollo de las actividades. Nota: Los computadores deberán tener como sistema operativo distribuciones basadas en GNU-Linux Debian, Windows o MAC.

REALIZAR INSCRIPCIÓN

×

THD3 - Pentesting con Kali

Descripción
El curso de Pentesting con Kali detalla paso a paso la instalación y manipulación de esta herramienta utilizada en el Hacking Ético para la realización de intrusiones en los sistemas de información. Mediante esta formación mejorará sus conocimientos en la metodología y herramientas necesarias para evaluar la seguridad de su compañía o de sus clientes.

Audiencia
Consultores o estudiantes de seguridad, personal técnico de TI. Que estén altamente motivados y con buena disponibilidad de aprender.

Nivel Básico

Objetivo
Adquirir los conocimientos necesarios para poder ejecutar un test de intrusión en cualquier empresa, ya sea de manera interna o externa.

Duración 8 Horas

Requisitos
Cada participante debe traer su propio computador portátil, se entregara un DVD con instaladores, videos y material del curso. Debe poseer conocimientos básicos de sistemas informáticos. Conocimientos de redes y comunicaciones, especialmente TCP/IP.

Nota:
Pueden trabajar 2 o 3 participantes por computador.

REALIZAR INSCRIPCIÓN

×

THD4 - Taller Ataques a Redes Inalámbricas

Descripción
En este taller altamente practico descubriremos cuales son las vulnerabilidades en los distintos protocolos inalámbricos, como explotar dichas vulnerabilidades y como configurar adecuadamente nuestros dispositivos, para tratar de evitar que estos dispositivos sean vulnerables a este tipo de ataques. Se enseñaran técnicas para ampliar las señales WiFi, así como los Tips para mejorar la velocidad.

Audiencia
Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes inalámbricas.

Nivel Medio

Objetivo
Obtener el conocimiento necesario para auditar la seguridad de los protocolos mas utilizados en las tecnologías inalámbricas, además de aprender a proteger nuestros propios dispositivos de estos ataques.

Duración 8 Horas Valor 80 US - $200.000 COP ***CUPOS LIMITADOS***

Requisitos
Cada participante debe traer su propio Laptop donde tenga instalada de manera fisica o virtual la ultima distribución de Kali Linux (https://www.kali.org/downloads/).

Incluye: Placa Wireless Para Ataques a Redes WiFi

REALIZAR INSCRIPCIÓN

×

THD5 - Implementación de Firewall en una Empresa

Descripción
El curso de Implementación de un Firewall para una empresa explica como diseñar la topología de red para implementar y administrar utilizando software libre. Además de herramientas adicionales de monitoreo de tráfico, control de contenidos y Calidad de servicio. Con este curso podrá tener un firewall con 4 tarjetas de red funcionando en la empresa.

Audiencia
Administradores de red, consultores o estudiantes de seguridad, personal técnico de TI. Que estén altamente motivados y con buena disponibilidad de aprender, y desarrollar alternativas validas de comunicaciones inalámbricas.

Nivel Medio

Objetivo
Obtener el conocimiento para realizar el diseño de la red y la implementación de un Firewall con control de contenidos y Calidad de servicio para mejorar la seguridad y disponibilidad de la información en una empresas.

Duración 8 Horas

Requisitos
Cada participante debe traer su propio computador portátil, se entregará un DVD con instaladores y material del curso. Debe poseer conocimientos básicos de sistemas informáticos. Conocimientos de redes y comunicaciones, especialmente TCP/IP, Preferiblemente con conocimiento del sistema operativo Linux. En el curso se contara con un equipo con las 4 tarjetas de red para la realización del montaje, los participantes lo pueden traer o trabajar sobre un sistemas virtual.

REALIZAR INSCRIPCIÓN

×

THD6 - Descubriendo Ataques Mediante Análisis de Trafico

Descripción
Este taller busca dar a conocer los tópicos básicos y herramientas que permitan a los profesionales de la seguridad informática identificar patrones de tráfico asociado a diversas actividades maliciosas que ponen en peligro la seguridad de las plataformas informáticas. La metodología del taller será teórico–práctica, lo que permitirá fortalecer los conceptos básicos, profundizar en el uso de las herramientas y en la interpretación de los patrones de tráficos asociados a los casos planteados. El componente práctico será desarrollado a través del uso de máquinas virtuales y capturas de tráfico preparadas, estas serán suministrado al momento de iniciar el taller.

Audiencia
Consultores, Administradores de red, apasionados de la seguridad informática, estudiantes de área de la computación que estén altamente motivados y con buena disponibilidad de aprender, y desarrollar competencias en el análisis de tráfico.

Nivel Medio

Objetivo
Dar tópicos y herramientas que permitan a los participantes, basados en el tráfico de la red detectar actividades anormales que puedan atentar la contra la seguridad de nuestros activos de información.

Duración 8 Horas

Requisitos
Cada participante o pareja de participantes deberá llevar un computador portátil con sistema operativo Windows o Linux, y poseer sólidos conocimientos en TCP/IP.

REALIZAR INSCRIPCIÓN

×

THD7 - Metasploit en Profundidad

Descripción
Obtener las habilidades básicas para el manejo de el framework Mestasploit.

Audiencia
A Consultores o estudiantes de seguridad, personal técnico de TI. Que se animen a aprender las habilidades básicas de Metasploit

Nivel Medio

Objetivo
Presentar a los estudiantes las diferentes maneras de utilizar el framework Metasploit.

Duración 8 Horas

Requisitos
La clase será dinámica, se presentara el framework a los estudiantes quienes deberán desarrollar laboratorios para solidificar los conocimientos adquiridos.

REALIZAR INSCRIPCIÓN

×

THD8 - Desarrollo y Analisis De Malware

Descripción
Planning, Design, Architecture. Conferencia de 2 (dos) horas para especificar los requerimientos de desarrollo y el diseño de arquitectura del malware (en las diferentes modalidades que se presente (virus, gusano, caballo de troya, puerta trasera, adware, rogueware, etc). Se especificarán paso a paso funciones de:

- Registry Damage. Manipulación y daño al registro de windows.
- Loading System. Configuración del esquema de arranque del malware.
- Anti-firewalling. Evasion básica de restricciones de conectividad.
- Pharming. Modificaciones del esquema de navegación.
- Phishing. Ingeniería social avanzada en fraudes informáticos.
- Troyaning. Implementación de técnicas de troyanización y camuflaje del malware.
- Backdooring. Establecimiento de esquemas de acceso y puertas traseras.
- Spying on functions. Funciones de espionaje y monitoreo avanzado.
- Bootneting and Management. Funciones de administración, configuración y actualización de servicios en redes de zombies.
- Rootkiting. Funciones avanzadas de invisibilidad.

En esta conferencia se realizará el demo en vivo de como funcionará el malware una vez se desarrolle. Posteriormente se trabajará en el taller de desarrollo en vivo del malware:

HackLab: Malware Development: Laboratorio taller de 6 horas donde se implementará con código fuente el proyecto según la especificación funcional descrita en la conferencia. El proceso de desarrollo contemplará los diferentes niveles de capacitación, habilidades y experiencia por parte de los participantes. Todo tipo de desarrollador hallará respuesta a sus inquietudes por parte del asesor/guía del hackLab. Se realizará todo el esquema de pruebas correspondiente para validar el funcionamiento adecuado del malware de acuerdo a sus especificaciones funcionales.

Audiencia
Abierto a cualquier participante: preferiblemente conocimientos en programación (asm, c, java). Se establecerán equipos de trabajo de 2-3 personas para el hackLab. La conferencia es magistral.

Nivel Básico-Intermedio-Avanzado

Objetivo
Diseño y Desarrollo de un Proyecto de Malware Profesional con funciones sofisticadas en la intrusión en sistemas informáticos.

Duración 8 Horas

Requisitos
Equipos de trabajo de 1-3 personas para el hackLab. La conferencia es magistral.
1 estación/portatil por equipo de trabajo con Windows XP/SEVEN
- VMWare
- Dev-cpp

REALIZAR INSCRIPCIÓN

×

THD9 - Métodos De Criptografía Para Aplicaciones Web

Descripción
Hacer uso de herramientas de criptografía para la construcción de sitios o aplicaciones web seguras fusionando el uso de tecnologías Ajax para la optimización y velocidad.

Audiencia
Estudiantes o profesionales del campo del desarrollo web, con deseos de mejorar sus técnicas y arquitecturas de desarrollo, enfocándolas a sitios web confiables y rápidos.

Nivel Medio

Objetivo
Obtener el conocimiento básico sobre Criptografía y manejo sobre las librerías y/o herramientas de cifrado incluidas en PHP, obtener habilidades de desarrollo usando tecnologías Ajax para mejorar el rendimiento del los sitios web.

Duración 8 Horas

Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet, un servidor Web local y un IDE o editor de texto para la construcción de los algoritmos.

REALIZAR INSCRIPCIÓN

×

THD10 - Taller Practico de Análisis Forense en Dispositivos iOS

Descripción
Este taller altamente practico, está destinado a los analistas forenses, las Empresas y los usuarios que quiere entender la información personal que Se almacena en el iPhone/iPad/iPod Touch (Dispositivos iOS) y la forma de recuperarla. En este taller revelaremos la enorme cantidad de información personal almacenada en los dispositivos de Apple y las técnicas/software para la recuperación de esta información.

Audiencia
Estudiantes o profesionales del campo del análisis forense con deseos Aumentar sus conocimientos y aprender a realizar análisis en dispositivos iOS.

Nivel Medio

Objetivo
Obtener el conocimiento necesario para extraer la información y realizar el Análisis forense de los dispositivo iOS fabricados por Apple.

Duración 8 Horas

Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet, en la medida de lo posible contar con un dispositivo iOS y su Respectivo cable de datos (sea un iPhone, iPod Touch o iPad).

REALIZAR INSCRIPCIÓN

×

THD11 - Taller De Seguridad Web

Descripción
En este taller altamente practico descubriremos cuales son las Vulnerabilidades que encontramos mas a menudo en una aplicación web, Como explotar dichas vulnerabilidades y como asegurar nuestras Aplicaciones para evitar que estos dispositivos sean vulnerables a estos Fallos.

Audiencia
Estudiantes o profesionales del campo de la informática con deseos Aumentar sus conocimientos y aprender a evaluar la seguridad de las Aplicaciones web.

Nivel Medio

Objetivo
Obtener el conocimiento necesario para auditar la seguridad de las Aplicaciones web propias o de terceros, además de aprender a proteger y Solucionar estos fallos una vez encontrados.

Duración 8 Horas

Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de Las actividades.

Nota:
Los computadores deberán tener como sistema operativo Distribuciones para auditorias de seguridad Web como Samurai, OWASP Live CD Project o Kali.

REALIZAR INSCRIPCIÓN

×

THD12 - Análisis Forense sobre dispositivos Android

Descripción
Este taller es completamente práctico, está orientado a todas las personas que trabajan en el área de análisis forense digital, usuarios que desean ampliar sus conocimientos de esta tecnología, así mismo a Empresas que se dedican a la recuperación de datos y dan servicios de análisis forense. Gracias a este taller podrá conocer cuales son los mecanismos usador para poder extraer datos de un dispositivo Android, los mismos que pueden ser usados para el respectivo análisis.

Audiencia
Consultores, estudiantes o profesionales del campo del análisis forense con deseos Aumentar sus conocimientos y aprender a realizar análisis en dispositivos Android.

Nivel Medio

Objetivo
Dar a conocer las técnicas usadas para realizar análisis forenses en dispositivos Android y obtener toda la información posible que será usada como la evidencia digital.

Duración 8 Horas

Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet, si es factible el alumno puede traer su dispositivo Android con su respectivo cable USB, a cada estudiante se le entregará una imagen.

REALIZAR INSCRIPCIÓN

×

THD13 - Análisis Forense Windows

Descripción
Este taller altamente practico, está destinado a los analistas forenses, las Empresas y los usuarios que quiere entender la información personal que se almacena en los equipos de computo con sistema operativo Microsoft Windows y la forma de recuperarla. En este taller revelaremos la enorme cantidad de información personal almacenada en este sistema operativo, además de las técnicas/software para la recuperación de esta información.

Audiencia
Estudiantes o profesionales del campo del análisis forense con deseos Aumentar sus conocimientos y aprender a realizar análisis en equipos Microsoft Windows.

Nivel Medio

Objetivo
Obtener el conocimiento necesario para extraer la información y realizar el Análisis forense de los dispositivo con sistemas Microsoft Windows.

Duración 8 Horas

Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet, en la medida de lo posible contar con conocimientos de sistemas operativos Windows.

REALIZAR INSCRIPCIÓN

×

THD14 - Hardering Servidores Linux - Nivel 1

Descripción
Hardening de Sistemas es una estrategia defensiva que protege contra los ataques removiendo servicios vulnerables e innecesarios, cerrando fallos de seguridad y asegurando los controles de acceso. Este proceso incluye la evaluación de arquitectura de seguridad de una empresa y la auditoría de la configuración de sus sistemas con el fin de desarrollar y implementar procedimientos de consolidación para asegurar sus recursos críticos. Estos procedimientos son personalizados para cada de negocios, actualizado como las amenazas evolucionan y automatizado para una fácil implementación y auditoría.
Hardening Linux Nivel 1, busca detallar los pasos a seguir para la instalación y aseguramiento del sistema operativo Linux, siguiendo las recomendaciones expuestas internacionalmente, este taller puede ser aplicado a sistemas basados en Debian (Ubuntu) y Redhat (Fedora, Centos).

Audiencia
Estudiantes o profesionales del campo del area de sistemas a cargo de la administración de servidores basados en sistemas operativos Linux con deseos Aumentar sus conocimientos y aprender nuevas tecnicas de aseguramiento de servidores.

Nivel Medio

Objetivo
Conocer las tecnicas actuales utilizadas para asegurar un Servidor con sistema operativo basado en Linux.

Duración 8 Horas Valor 80 US ***CUPOS LIMITADOS***

Requisitos
Cada participante debe traer su propio computador, con un sistema de virtualización instalado Vmware o Virtual Box.

REALIZAR INSCRIPCIÓN

×

THD15 - Taller Ipv6 de Novato a Experto (Hacker)

Descripción
El despliegue de IPv6 que ha hecho los fabricantes de Hardware y Software se ha realizado paulatinamente desde el año 2001, aproximadamente, la mayoría de los sistemas operativos, por ejemplo a partir de Windows XP , tienen soporte de IPv6. Exactamente igual con Mac OS X, Linux, BSD, etc. Sin dejar mencionar también los sistemas operativos móviles como Android y IOS. Esto es cierto tanto para sistemas operativos clientes como servidor. La diferencia fundamental es que inicialmente IPv6 no estaba activado por defecto (caso de XP y 2003), mientras que las versiones actuales si lo está (Windows 7, 8, 10, 2012, Mac OS X, mayoría de Linux y similares). Ahora bien, llego a la hora de capacitar a los usuarios finales, es así como empresas proveedoras de Internet especializadas en IPv6 como es el caso de “Hurracane Electric” ofrecen cursos gratuitos que permiten que cualquier persona entienda los conceptos básicos de IPv6 y ofrece una certificación que va desde Novato (Newbie) a Sabio (Sage) con algunos talleres básicos.
El presente Workshop mostrara como ir paso a paso, para pasar los diferentes niveles ofrecidos en el curso de IPv6 ofrecido por “hurracane electric” y como valor agregado incluimos un módulo que le permitirá entender los riesgos a los que se puede enfrentar con la utilización de IPV6.

Audiencia
Todas aquellas personas cuya área de trabajo sea directamente la computación y manejo de información, entre los cuales se incluye egresados del área de tecnología electrónica o de sistemas, así como técnicos, programadores y consultores que teniendo un grado académico en esta área desean actualizarse en nuevas tecnologías o aquellos que no cuentan con un grado académico dentro de la computación y se desempeñan como profesionales en esta área.

Nivel Basico

Objetivo
Conocer los conceptos basicos de Ipv6, el montaje de servicios IPv6, la obtencion de direcciones IPv6, los tips para pasar los examenes de “Hurracane Electric” y conocer las amenazas actuales a las que puede estar expuesto con IPv6.

Duración 4 Horas Valor 50 US - $100.000 COP ***CUPOS LIMITADOS***

REALIZAR INSCRIPCIÓN

×

THD16 - Hacking Con Buscadores

Descripción

La "sociedad de la información" o la "Globalización"  han llevado a los buscadores a convertirse en una poderosa herramienta de marketing ya que muchas organizaciones buscan situar sus páginas en las primeras posiciones del resultado de una búsqueda; que a través de su simplicidad y potencia nos coloca a través de un solo campo de texto la opción de encontrar en décimas de segundo cientos de documentos que cumplen el criterio especificado.

Sin embargo para los "PENTESTER" y los delincuentes estos buscadores van muchos más allá, ya que con los parámetros adecuados, podemos reunir información de importancia que suplen con seguridad muchas fases del reconocimiento y la enumeración.

Audiencia
Todas aquellas personas cuya área de trabajo sea directamente la computación y manejo de información, entre los cuales se incluye egresados del área de tecnología electrónica o de sistemas, así como técnicos, programadores y consultores que teniendo un grado académico en esta área desean actualizarse en nuevas tecnologías o aquellos que no cuentan con un grado académico dentro de la computación y se desempeñan como profesionales en esta área.

Nivel Basico

Objetivo
Conocer el uso avanzado de los buscadores GOOGLE, BIND y SHODAN con el fin de descubrir la información que puede estar expuesta bien sea de una empresa o una persona.

Duración 2 Horas Valor 30 US - $50.000 COP ***CUPOS LIMITADOS***

REALIZAR INSCRIPCIÓN ×

THD-EPC The Hacking Day – Ethical Pentester Certified

En el THD-EPC el asistente aprenderá como comprometer la seguridad de toda una organización utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales, de la misma manera conociendo las posibles fallas en la protección de la información estará en capacidad de aplicar las contramedidas para contra restar estos ataques.

Los talleres que comprenden esta certificación son:


También es posible obtener esta certificación a través de los cursos intensivos que se programan durante el año en diferentes ciudades y paises.

×

THD-CMF The Hacking Day – Computer & Mobile Forense

En el THD-CMF el asistente aprenderá las técnicas de manos de los expertos para el análisis forense de diferentes ambientes y plataformas, así mismo conocerá las metodologías internacionales para la manipulación de la evidencia digital.

Los talleres que comprenden esta certificación son:

×

THD-PTW The Hacking Day – Professional Tester Web

En el THD-PWT el asistente aprenderá a el conocimiento necesario para auditar la seguridad de las Aplicaciones web propias o de terceros, además de aprender a proteger y Solucionar estos fallos una vez encontrados. Los talleres que comprenden esta certificación son:

Los talleres que comprenden esta certificación son:

×

Jhon Cesar Arango Serna

Ingeniero de Sistemas, Especialista en Telecomunicaciones de la Universidad Autónoma de Bucaramanga, Especialista en Finanzas de la Universidad de EAFIT, Certificación CCNA, Certificación del Programa 3Com University. Certificación en Seguridad en redes Públicas a través de la Unión internacional de Telecomunicaciones, Certificación GIAC en Seguridad Informática a través SANS Institute, Seguridad en Microsoft, CEH, THD-EPC Intructor y Certificación de Voz x IP a través de Asterisk.
Actualmente asesora y audita diferentes empresas de Colombia y Sur América a través de la firma IT Forensic SAS en el tema de la Seguridad de Redes e Informática, dirige el proyecto “The Hacking Day (http://www.thehackingday.com)” y el blog http://blog.thechackingday.com está desarrollando un Libro titulado el “Atacante Informático”, del cual se entrega de forma gratuita a través de la página http://www.itforensic-la.com/descargas_rv.html y listas reconocidas de seguridad, co-fundador integrante organizador del Evento internacional Ack Security Conference http://www.acksecuritycon.com y CSI 2013 http://securitycsi.com , conferencista en seguridad informática en eventos como EKOParty (Buenos Aires), Ethical Hacker Conference (Bolivia), eSecurity Conference (Guayaquil), EISI I II III IV (Manizales), CCBOL (Bolivia), EjeCon 2012 (Pereira), CSI 2013, FIADI 2013, 2do Encuentro Interdisciplinario de Ingenierías en México 2013, DragonJarCon 2014, Owasp Latam 2015, Eset Security Day 2015, Simposio de Delitos Informáticos 2015 Panamá y otros eventos sobre seguridad nacionales e internacionales

×

Roberto Olaya

Gerente Técnico en HACK SECURITY consultores, CPPT Certificado Profesional Penetration Tester - Argentina, I-SEC Information Security, Ethical Hacking Certified, CCNO Cisco Certificación Networking Operating Systems Windows y Linux, Design Network (Switch, routers, Voip) Networking Operating System Administrator, ITIL Service Management Essentials V3, Hp - Vmware University: Vmware Infrastructure Implementation Blade - Virtual.
Instructor New Horizons Computer Learning, Consultor Interno para la Seguridad Informática del Servicio de Inteligencia de la Presidencia del Ecuador, Instructor del proyecto The Hacking Day- Ecuador, Parte de la Academia Latinoamericana de Seguridad Informática (ALSI) de Microsoft, Organizador del e-security Conferece 2011, siguenos @hack_sec .

×

Liliana Martínez Rendon

Ingeniera de sistemas, especialista en Auditoría de Sistemas y en docencia y pedagogía universitaria, certificado como auditor interno en la norma ISO/IEC 9001, 17020 y 27001, docente de la Universidad Tecnológica de Pereira en la Facultad de Sistemas e Industrial, asesora y auditora desde hace 3 años en sistemas de gestión en empresas del sector salud, servicios y de inspección. Experiencia de 14 años en manejo de Sistemas de Gestión y en la implementación de controles para la seguridad de la información basados en las normas ISO 27001 y 27002. Consultor Lider de la Empresa IT Forensic SAS.

×

Hector Roberto Gordon Q.

Master en Seguridad Informática con Especializaciones el Sistemas de Gestión de Seguridad de la Información y Seguridad en Redes de la Universidad Oberta de la Cataluña (España), Diplomado en Docencia con el Empleo y Manejo de la TIC´s, Ingeniero en Sistemas Informáticos, Analista de Sistemas, CISM 2009, posee Certificación Internacional COBIT V5 Gobierno de TI, Certificación Internacional ITIL Foundation, Certificación Internacional AL ISO/2701:2013, Actualmente se encuentra estudiando su segunda carrera de la Facultad de Jurisprudencia en la Universidad de Loja en último año, es capacitador certificado de los Sistemas de Gestión de Seguridad de la Información e Informática Forense de THD. También es consultor acreditado por IT Forensic para las Auditorias en seguridades a nivel Nacional e Internacional. Tiene 12 años de experiencia laboral en el área de los Sistemas de Seguridad de la Información, Auditoria Informática, Informática Forense, Peritaje Informático Forense, Pentesting, ha realizado trabajos a corto y largo plazo, en varios países de Latinoamérica, durante 10 años se ha desempeñado como Director Ejecutivo del Equipo de Investigación de Incidentes y Delitos Informáticos. Docente Universitario en la impartición de conocimientos a nivel de Pregrado, Postgrado, en varias Universidades Nacionales e Internacionales, en asignaturas de Redes Informáticas, Auditoria Informática, Seguridad Informática, Fundamentos de Diagramación, Programación en Android, Sistemas de Gestión de Seguridad de la Información, Informática Forense y Cultura de la Información.

×

Ethical Pentester Certified

Descripción En el THD-EPC el asistente aprenderá como comprometer la seguridad de toda una organización utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales, de la misma manera conociendo las posibles fallas en la protección de la información estará en capacidad de aplicar las contramedidas para contra restar estos ataques.

El training es un curso 90% práctico - 10% teórico, en donde el asistente será constantemente enfrentado a nuevos desafíos, con la guía del instructor.

A cada asistente se le proveerá una máquina virtual con Kali, una distribución de Linux diseñada para Penetration Testers, desde donde se realizarán la mayoría de los laboratorios. También se proveerá una placa Wireless para ser usada durante los laboratorios de Wireless Hacking.

Duración: 48 Horas
Fechas: Consultar Calendario
Valor:850 US

Inscripciones:
El aspirante deberá llenar la inscripción en línea y a vuelta de correo recibirá el formato único de registro donde se detallara la forma de pago.

INFORMACIÓN COMPLETA CONTENIDO RESUMEN REALIZAR INSCRIPCIÓN

×

Computer & Mobile Forense

Descripción En el THD-CMF el asistente aprenderá las técnicas utilizadas en la recolección, preservación, manipulación y análisis de evidencia digital relacionada con delitos informáticos. Proporciona al participante una visión clara sobre aspectos importantes de la práctica forense como dónde buscar evidencia y de qué manera analizarla con altas probabilidades de éxito y minimización de la alteración de la misma. Adicionalmente se presenta el enfoque hacia la implementación de mejores prácticas en el manejo de incidentes de seguridad de la información.

El training es un curso 80% práctico - 20% teórico, en donde el asistente será constantemente enfrentado a nuevos desafíos, con la guía del instructor.

A cada asistente se le enseñara a preparar el laboratorio requerido para estos análisis así como la obtención del software necesario.

Duración: 48 Horas
Fechas: Consultar Calendario
Valor:800 US

Inscripciones:
El aspirante deberá llenar la inscripción en línea y a vuelta de correo recibirá el formato único de registro donde se detallara la forma de pago.

INFORMACIÓN COMPLETA REALIZAR INSCRIPCIÓN

×

Auditor Interno ISO 27001:2013

Descripción En el THD-AUDITOR el asistente desarrollara habilidades para la realización de auditorías internas en Sistemas de Gestión de la Seguridad de la Información, partiendo de la sensibilización de los participantes en la importancia del concepto de “alineación de la Seguridad de la Información con los objetivos estratégicos de la organización”; buscando planear, identificar, analizar, evaluar y tratar las amenazas y riesgos según la organización, gracias al conocimiento de los requisitos que de la norma.

El training es un curso que además del conocimiento de la norma ISO 27001, permite a través de talleres y la casuística asimilar los conceptos necesarios para la correcta auditoria de la misma.

Duración: 32 Horas
Fechas: Consultar Calendario
Valor: Consultar con su Representante Local

Inscripciones:
El aspirante deberá llenar la inscripción en línea y a vuelta de correo recibirá el formato único de registro donde se detallara la forma de pago.

INFORMACIÓN COMPLETA REALIZAR INSCRIPCIÓN

×