Ekoparty Trainings 2022
Se vienen los
Ekoparty Trainings 2022, un interesante evento con capacitaciones y entrenamientos intensivos, con
cupos limitados, que se realizarán los días previos a la
Ekoparty Security Conference 2022, entre del 29 de octubre al 1° de noviembre, en la Ciudad
Autónoma de Buenos Aires.
Visto en ekoparty.org |
Serán dictados por los líderes y referentes de seguridad e infosec más
reconocidos a nivel nacional e internacional. Incluyen trainings
presenciales de 2, 3 y hasta 4 días; swag y beneficios exclusivos para la
#EKOPARTY2022, y Certificado de asistencia.
Contenidos:
ADVANCED FUZZING AND CRASH ANALYSIS*
Este training presenta a los estudiantes las mejores herramientas y
tecnología disponibles para automatizar el descubrimiento de
vulnerabilidades y la clasificación de fallas, brindando un enfoque práctico
para aplicar esta tecnología en implementaciones reales. A través de una
comprensión aplicada del análisis introductorio de programas y la traducción
binaria, se discutirán técnicas para encontrar distintos tipos de bugs y
métodos para mejorar la depuración de fallas.
Trainer: Richard Johnson
VULNERABILITY DISCOVERY*
En este training se centra en la investigación de vulnerabilidades. Se
guiará a los estudiantes a través de los numerosos casos de comportamiento
indefinido y específico de la plataforma/C. Veremos el lenguaje /C, con
numerosos ejemplos del mundo real de errores encontrados por el capacitador.
Además, se buscarán formas de automatizar el descubrimiento de errores
mediante fuzzing y análisis estático.
Trainer: Dr. Silvio Cesare
SEGURIDAD DESDE EL CÓDIGO HASTA EL RUNTIME EN CONTAINERS Y KUBERNETES
La idea de este Training es mostrar los conceptos de seguridad en
containers y kubernetes. Se usará github actions para automatizar algunos
controles e instalar algunas herramientas open-source que facilite el
monitoreo de seguridad en containers y kubernetes.
Trainer: Carol Valencia
ADVANCED INVESTIGATIONS & OPEN SOURCE INTELLIGENCE TECHNIQUES TRAINING
(EKOPARTY EDITION)
Esta capacitación tiene como fin impartir los conocimientos necesarios en
la obtención de información de usuarios y activos de una empresa,
utilizando técnicas físicas y lógicas. Para ello se analizarán
sitios convencionales y no convencionales, lo cual permitirá
realizar una investigación más amplia y exhaustiva.
Trainers: Emiliano Piscitelli & Carlos Loyo
EKOPARTY 2022 EXCLUSIVE EDITION: HACKING & HARDENING HUMANOS
El objetivo de este training es el de capacitar a los asistentes en las
distintas técnicas y herramientas utilizadas dentro de la Ingeniería
Social, con el fin de poder incluirlas dentro de sus Pentest y de
habilitarlos a realizar distintas campañas de concientización que ayuden a
detectar este tipo de engaño, fortaleciendo así la seguridad de sus
organizaciones.
Trainer: Emiliano Piscitelli
OPEN-SEC APPLICATION HACKER
Este es un training cuyo objetivo es preparar a las personas para
desarrollar pruebas de seguridad para aplicaciones del mundo real. Desde
los fundamentos de base de pentesting de aplicaciones hasta prácticas
nacientes como DevSecOps, el entrenamiento cubre aspectos diversos de
aplicaciones web, APIs y móviles.
Trainers: Jorge Jara, William Marchand & Hernán Parodi
RED TEAM OPERATOR BY OPEN-SEC
La formación de "red teams" es más que una exageración de la seguridad
ofensiva desde hace buen tiempo. Sin importar el nivel de madurez que
tenga una organización, este es un tipo de prueba que debe
hacerse.
Las Tácticas, Técnicas y Procedimientos utilizados por atacantes reales
deben ser bien conocidas por aquellos que defienden y, más aún, por
aquellos que se dedican a realizar pruebas de seguridad en forma
profesional.
Trainers: César Cuadra,William Marchand & Walter Cuestas
STEALING THE CROWN – ADVANCED RED TEAM ADVERSARY OPERATIONS AND TACTICS
En este entrenamiento explicaremos Técnicas, Tácticas y Procedimientos
(TTPs) actuales para infiltrarse en las redes, mantener persistencia,
moverse lateralmente e ir escalando hasta conseguir los objetivos
buscados dentro de la red.
Trainers: Javier Antúnez & Diego Bruno
DEVSECOPS THEORY TO PRACTICE
Este training explica cómo las prácticas de seguridad de DevOps difieren
de otros enfoques de seguridad y brinda la educación necesaria para
comprender y aplicar los datos y las ciencias de la seguridad. Los
participantes aprenden el propósito, los beneficios, los conceptos y el
vocabulario de DevSecOps.
Trainers: Luciano Moreira, Martin Ambort y Christian Ibiri
GITOPS: BUILDING THE NEXT GENERATION INFRASTRUCTURE
En este training los estudiantes aprenderán sobre las funciones internas
de Git, los flujos de trabajo de Git, las acciones de GitHub y las
canalizaciones de Gitlab. Trabajaremos con tiempos de ejecución de
contenedores de bajo nivel (como CRI-O, Containerd y Docker) y
crearemos/publicaremos imágenes de múltiples arquitecturas.
Trainer: Facu de la Cruz
ATTACKING & SECURING SAP APPLICATIONS: 2022 EDITION
Este training desarrollará por qué es importante prestar atención a la
seguridad de aplicaciones de negocio y cuáles son los riesgos de no
hacerlo. Se seguirá un formato de estilo Pentest: comenzando por una
introducción a los componentes y cómo poder reconocer este tipo de
sistemas. Más tarde (y la mayor parte del tiempo), estará dedicada a
entender y ejecutar las diversas formas de atacar y proteger estos
sistemas.
Trainers: Ignacio Favro & Hernán Formoso
TRADING FLASH COURSE
Este training está dirigido a todas aquellas personas que quieren
sumergirse en el mundo de generar ingresos en dólares con criptomonedas.
Camilo cuenta con más de 5 años de experiencia en inversión, mercado de
cripto activos, emprendedurismo y prestación de asesorías relacionadas
con blockchain.
Trainer: Camilo Rodríguez Blanco
INTRODUCCIÓN PRÁCTICA A LA AUDITORÍA DE SISTEMAS EMBEBIDOS
Este training tiene como objetivo ser una introducción a la auditoría de
seguridad de sistemas embebidos y IoT. Los alumnos podrán aprender sobre
conceptos, metodologías y herramientas para poder llevar a cabo
auditorías de seguridad. Desde el análisis de la superficie de ataque
hasta cómo obtener el firmware.
Trainer: Andrés Blanco
CLOUD SECURITY - THE BLUE TEAM WAY
En este Workshop aprenderemos cómo complementar las implementaciones de
DevSecOps con las estrategias de Blue Team, ofreciendo un mix de
conocimientos relacionados con Threat Intelligence, Threat Hunting,
Security Detection e Incident Response.
Trainer: Santiago Abastante
IT SECURITY COMPLIANCE
Este es un entrenamiento cuyo objetivo es preparar a los participantes
para poder generar y desarrollar las evidencias necesarias para
demostrar la existencia de cumplimiento en materia de ciberseguridad.
Brindará contenidos interdisciplinarios (legales y técnicos) sobre
programas de cumplimiento, investigación de fraudes e incidentes de
seguridad de la información.
Trainers: Marcelo Temperini, Maximiliano Macedo & Jorge Litvin
Trainers: Marcelo Temperini, Maximiliano Macedo & Jorge Litvin
ACTIVE CYBER DEFENSE: HUNT THE FOX ON HIS LAND
En este curso veremos los enfoques principales de ciberdefensa activa,
entre los cuales se encuentra el ciber engaño y la caza de amenazas, y
se complementa con el entrenamiento y aprendizaje mediante ejercicios de
Purple Team y el desarrollo de capacidades de inteligencia procesable
orientada hacia dichos fines.
Trainers: Fede Pacheco & Carlos Aguilar
PRACTICAL MOBILE APPLICATION EXPLOITATION
Este training está diseñado para introducir tanto a principiantes como a
entusiastas avanzados en el mundo de la seguridad móvil utilizando un
enfoque de aprendizaje acelerado a través de laboratorios prácticos
intensivos. Se trata de la versión más actualizada del curso, con las
últimas herramientas y técnicas.
Trainers: Dinesh Shetty & Prateek Gianchandani
INTRODUCTION TO SOFTWARE VULNERABILITIES EXPLOITATION: RELOADED
En este training se enseñará a desarrollar programas que aprovechan una
vulnerabilidad (un “exploit”) para ganar control de un sistema. Se
cubrirán temas de explotación de vulnerabilidades en binarios y también
temas como las mitigaciones implementadas por los sistemas operativos y
como saltearlas.
Trainers: Lucas Dominikow & Josué Rojas
INTRODUCTION TO WINDOWS KERNEL EXPLOITATION: RELOADED
La primera versión de este training fue creada en 2019 con el fin de
introducir conceptos más avanzados relacionados a la explotación de
vulnerabilidades a nivel kernel. En esta nueva edición se agregaron
ejemplos reales de RCE + LPE para escapar la sandbox. Se verán algunos
ejemplos reales orquestados supuestamente por "APT 28/Fancy
Bear/Sednit/STRONTIUM" señalados como parte de GRU.
Trainers: Lucas Dominikow & Josué Rojas
Trainers: Lucas Dominikow & Josué Rojas
RESPONDING TO CYBERSECURITY INCIDENTS USING THREAT INTELLIGENCE
En este training el participante aprenderá a aplicar las mejores
prácticas en respuesta a incidentes para detectar, contener y
recuperarse de ciberataques utilizando cacería e inteligencia de
amenazas. También aprenderá a utilizar diferentes herramientas, así como
a implementar y orquestar diferentes plataformas de respuesta a
incidentes, monitoreo, inteligencia e investigación.
Trainers: Roberto Martínez
Visite la página del
Ekoparty Trainings 2022
para ampliar ésta información.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio
web con nuestros partners de medios sociales, de publicidad y de análisis
web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos
los textos de mi autoría tienen ©todos los derechos reservados. Los
contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o
citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su
autor tienen responsabilidad alguna por contenidos ajenos.
Comentarios
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Antes de colocar un comentario ten en cuenta que no se permitirán comentarios que:
- Posean link promocionando otras páginas o websites
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Ni este Blog ni su autor tienen responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite.
Este Blog y su autor se reservan el derecho de eliminar aquellos comentarios injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.