Para visualizar el sitio de manera óptima actualice el navegador. ×
ESPAÑOL
2 DÍAS
23 y 24 de Septiembre
SUIPACHA 280

Descripción:

Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace?

Tanto para una empresa, como para un consultor, como para un curioso informático, conocer cómo abusar de una vulnerabilidad es muy importante y muy entretenido.

En este curso se enseñará a desarrollar scripts que aprovechan una vulnerabilidad (exploits) para ganar control de un sistema y desviar el flujo original del programa para ejecutar nuestro propio código. Se trata de un curso teórico-práctico, con muchas actividades para que los participantes tengan contacto con ejemplos creados especialmente para desafiar el ingenio y sentir la satisfacción de estar realmente explotando una aplicación. Se cubrirán temas de explotación de vulnerabilidades en binarios y remotos. Trataremos también temas como las mitigaciones implementadas por los sistemas operativos y como saltearlas. El objetivo del curso será brindar al alumno una base sólida para iniciarse en la ingeniería inversa y comprensión de vulnerabilidades para poder desarrollar exploits.

Dia 1

  • Funcionamiento de la memoria
  • Espacio de User y Kernel
  • Assembler (Operaciones básicas, de stack, saltos, registros de 32 bits, Flags)
  • Números positivos y negativos
  • C Calling convention
  • Entendiendo bugs
  • Introducción al reversing
  • Práctica:
    • Ejercicios de explotación de binaries
    • Práctica de debugging

Dia 2

  • Mitigaciones del sistema Windows (ASLR, DEP, SAFESEH)
  • Técnicas de evasión
  • Práctica:
    • Ejercicios aplicando ROP (DEP Bypass)
    • Ejercicios de explotación remota.

Requerimientos:

  • Conocimiento básico de programación en algún lenguaje y preferentemente de un lenguaje de bajo nivel. (no excluyente)
  • Maquina con s.o Windows.
  • VMware Workstation instalado.

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
EQUIPAMIENTO
  • Los estudiantes deberán traer su propia notebook (excluyente).

Costos

Anticipado
USD 390
Hasta el 02/09
Regular
USD 450
04/09 al 20/09
En sitio
USD 600
23/09 al 24/09
BENEFICIOS:
*Descuentos para los que hayan tomado algún training el año pasado.
*Descuentos para compras en grupos.
*Descuentos para los que hayan asistido a la conferencia en alguna edición anterior.
*Descuento a estudiantes con certificado de alumno regular.
¿Consultas?
Para realizar consultas sobre el training o alguno de los beneficios, contacta a capacitacion@ekoparty.org

Instructores

Daniel Kazimirow
Daniel Kazimirow - Exploit writer

Daniel Kazimirow trabaja como Exploit Writer en Core Security desde 2008. Se dedica al reversing desde el año 2000. Sus intereses son la ingeniería inversa, las protecciones de software, la búsqueda de vulnerabilidades y su explotación. Tiene varios advisories publicados y también participó como instructor en el training "Defeating Software Protections" durante Ekoparty en 2010 y 2011.

Cristian Rubio
Cristian Rubio - Exploit writer

Actualmente trabaja como Exploit Writer en Core Security. Estudia Ingeniería en Informática en la Universidad de Buenos Aires. Sus áreas de interés son la ingeniería inversa y la explotación de vulnerabilidades.