Para visualizar el sitio de manera óptima actualice el navegador. ×

Trainings eko13 - 2017

Los dias previos a la conferencia realizamos una serie de capacitaciones técnicas con nuestros speakers. Son clases de todo el dia, en un aula, con café y almuerzo incluido. La mayoría de estas capacitaciones no están disponibles en otro lado, así que hay que aprovecharlas!

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
Horario

8:00 a 17:30 hs

INCLUYE
  • Incluye entrada a la conferencia.
  • Certificado de Asistencia.
  • 2 breaks y almuerzo.
SOLD OUT!

Threat Intelligence via malware analysis

Se estima que cada 3 segundos, surge un nuevo malware. ¡Y PUFF! Allí va otro. Cada día, malware que se encuentra fuera del radar sigue interrumpiendo los servicios, robando información, cifrando archivos y solo dios sabe que. Si queremos tomar decisiones informadas para mitigar estas amenazas dinámicas, necesitamos entender un poco mas de ellos

SEE MORE
  • Sign up
  • 2 días

Osint en 360

La capacitación tiene como fin impartir los conocimientos necesarios al asistente en la obtención de información de usuarios y activos de una empresa utilizando técnicas físicas y lógicas. La misma es teórica/practica a excepción de los dos primeros ítem introductorios, con complejidad media/alta y esta planificada para dos días

SEE MORE
  • Sign up
  • 2 días
SOLD OUT!

Hacking on the fly & unarmed rootkits 2.0 / motivational security

¿Querés saber qué es y cómo funciona un rootkit? ¿Cómo puede hacer un intruso para modificar los logs del sistema? ¿Cómo puede saber tus movimientos de manera sencilla? ¿Conocer tus passwords? En este training te ofrecemos la oportunidad de entender algunas de las técnicas que son usadas por personalidades del underground, quienes tienen como objetivo apoderarse de tus servidores, tu empresa e información sensible. Estamos hablando de personas que saben qué hacer cuando comprometieron tu seguridad. No sólo vas a aprender de sus técnicas sino también de que manera poder defenderte de ellas. Te vamos a ayudar a tomar conciencia sobre las distintas posibilidades frente a ello. ¿Conocés en este preciso momento si hay una persona no autorizada en tus servidores? ¿no? Bueno, podrías saberlo.

SEE MORE
  • Sign up
  • 2 días

SAP security in depth reloaded

El training de seguridad en SAP que ya es un clásico en la Ekoparty, vuelve renovado incorporando prácticas sobre ataques y seguridad en las nuevas plataformas de SAP. Si alguna vez te preguntaste si tu implementación de SAP era segura y querés saber cómo comprobarlo, este es el curso indicado. Durante muchos años, la seguridad SAP ha sido interpretada como un sinónimo de "segregación de funciones" o de "seguridad de los roles y perfiles". Si bien es cierto que este tipo de seguridad es absolutamente necesaria y de suma importancia, existen muchas otras amenazas que han sido subestimadas durante mucho tiempo, y que pueden resultar aún más peligrosas. Por ejemplo, la posibilidad de tomar control remoto de todo el entorno SAP sin necesidad de poseer siquiera un usuario en el sistema.

SEE MORE
  • Sign up
  • 2 días

Car hacking

Al final de este training de 2 dias, vas a haberte iniciado en el hacking de autos, conceptos básicos de networking de autos, diferentes protocolos CAN y herramientas de software y hardware disponibles para sniffear un bus CAN. Vas a comprender cuáles señales están disponibles para ser leídas y cómo detectar las que están ocultas. También vas a aprender a modificar el compartamiento del vehiculo, segun como se manipulen las señales CAN.

SEE MORE
  • Sign up
  • 2 días
SOLD OUT!

Security offensive web applications

Las empresas requieren verificar si sus aplicaciones web están seguras ante cualquier ataque y para ello es necesario someterlas a una serie de pruebas que verifiquen su seguridad. La creciente demanda de profesionales experimentados en Ciberseguridad y de aquellos profesionales que acrediten una sólida formación y amplia experiencia tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tienen. El presente programa de especialización proporciona los conocimientos necesarios para evaluar las principales vulnerabilidades en aplicaciones web, desde la perspectiva de un atacante. En los cursos que conforman este programa, se desarrollarán las experiencias de laboratorios que permiten poner a prueba los conocimientos adquiridos y que tendrán como base el análisis de aplicaciones web para pruebas de pentesting.

SEE MORE
  • Sign up
  • 2 días
SOLD OUT!

Defending the crown - Windows security secrets

¿Crees que tus servidores windows están seguros? Este entrenamiento pondrá a prueba esta afirmación... ¿Queres conocer mejor la arquitectura de seguridad del sistema operativo?¿Te gustaría conocer cómo protegerte de ataques actuales? ¿Quisiste revisar los logs de seguridad y te parece chino mandarín? ¿Queres asegurar los servicios del sistema operativo? ¿Queres conocer varias herramientas que te facilitaran la vida? ¿Necesitas restringir el uso de ciertas aplicaciones y no encontras la manera? ¿Queres saber cómo cifrar discos y carpetas sin invertir miles de dólares en productos? ¿Necesitas delegar tareas administrativas en tu Active Directory, sin brindar permisos de más?

SEE MORE
  • Sign up
  • 2 días
SOLD OUT!

Introduction to software vulnerability exploitation

Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace? Tanto para una empresa, como para un consultor, como para un curioso informático, conocer como abusar de una vulnerabilidad es muy importante y muy entretenido. En este curso se enseñará a desarrollar programas que aprovechen una vulnerabilidad (un “exploit”) para ganar control de un sistema.

SEE MORE
  • Sign up
  • 2 días

You became Victim attacker of a ransomware

WannaCry comprometió en 48 horas más de 230.000 computadoras a lo largo de 150 países, haciendo del ramsomware en el 2017, el método de ataque preferido y más rentable para los criminales informáticos del mundo. El objetivo de este training, es emular todas las metodologías y técnicas utilizadas por los ciberdelincuentes, para identificar una posible organización víctima, evadir sus medidas de seguridad perimetrales y comprometer todos los sistemas de su red LAN con un ramsonware.

SEE MORE
  • Sign up
  • 2 días

Metasploit para ethical hackers

Metasploit es el Framework de Explotación más Utilizado por los Experto en Seguridad Informática al Rededor del Mundo, quien no domine esta herramienta se está perdiendo un excelente recurso que está disponible para realizar nuestra labor como Ethical Hackers o Pentesters.

SEE MORE
  • Sign up
  • 2 días

Introduccion practica al hardware hacking

Este training propone transmitir las técnicas y métodos fundamentales de hardware hacking, tanto para la personalización (fixes, mejoras, cambios en la funcionalidad) como para la búsqueda de vulnerabilidades en una amplia variedad de dispositivos electrónicos. De esta forma, buscamos eliminar la brecha -virtual- entre el mundo del software y del hardware, a través de una experiencia teórico-práctica enfocada en la seguridad de dichos dispositivos.

SEE MORE
  • Sign up
  • 2 días