Para visualizar el sitio de manera óptima actualice el navegador. ×
ESPAÑOL
2 DÍAS
24 y 25 de Septiembre
SUIPACHA 280

Resumen

Todo en Internet está siendo atacado continuamente. Celulares, servers, routers corporativos, IoT, routers Wifi, switches y tus computadoras. Tener visibilidad y monitoreo es solo el comienzo. Como saber si es un ataque? Como saber si tus computadoras están infectadas con malware? Está tu empresa comprometida? Dos días para entrenarte en el sutil arte la identificación de ataques y malware por medio del análisis de red avanzado con perfilado de comportamiento.

Descripción

El problema más grande que tenemos a la hora de analizar ataques en la red es la sobrecarga de información. Tenemos sensores, visibilidad, detección básica y logs. Pero carecemos de la experiencia avanzada para independizarnos de las herramientas e identificar rápidamente ataques, infecciones, malware y servers comprometidos. Este curso no es sobre herramientas, es sobre metodologías y conocimiento para separar el tráfico normal de los ataques e infecciones. Las herramientas complementan pero no toman decisiones. Este curso es sobre la toma de decisiones en análisis avanzados de ataques en la red. Es sobre aprender el análisis de los comportamientos. Es sobre que mirar, cómo mirar, cómo comparar, cómo verificar, cómo descartar y cómo automatizar. El objetivo de este curso intensivo estilo hands-on es transmitir a los participantes la experiencia y el conocimiento de un analista avanzado de malware y ataques. El training usa capturas reales de tráfico de malware y capturas reales de tráfico normal. Los participantes aprenderán cómo encarar su análisis de tráfico, como reconocer conexiones maliciosas, como separar comportamientos normales de comportamientos maliciosos, como reconocer patrones anómalos y que hacer cuando las capturas de tráfico son demasiado grandes para manipular. Analizar trafico de red y poder separar lo normal del malware es una de las habilidades más importantes para proteger tu organización.

Agenda

Día 1

  • Introducción: quienes somos, ronda introductoria de los participantes, objetivos del training.
  • Revisión rápida de conceptos claves acerca de protocolos, como funcionan, protocolos comunes y complejos.
  • Qué es un ataque? Cual es la diferencia con el tráfico normal? Qué es malware? Qué es una botnet? Qué otros tipos de amenazas hay?
  • Visión general de las herramientas disponibles para captura de tráfico. Cuales son las diferencias? Cómo elegir la mejor herramienta?
  • Análisis hands-on guiado de capturas reales de tráfico de ataques y malware.
    • Normal? Malicioso? Por qué?
    • La importancia de hacer las preguntas correctas.
    • Revisando los prejuicios inconscientes que afectan los análisis.
    • Entendiendo la intención.
    • Análisis bajo presión y tiempo limitado.
    • Problemas comunes con capturas de gran tamaño.
    • Análisis de comportamiento. La importancia del tiempo.

Día 2

  • Introducción al segundo dia. Objetivos del día.
  • Trabajando con capturas grandes: slicing, filtering, analyzing.
  • Trabajando con capturas grandes: flows y comportamientos.
  • Ejercicio de ataques unos a otros y descubriendo los ataques en la red.
    • Instalación de los servers.
    • Ataques y defensas.
    • Detección y restricciones.
  • Análisis hands-on guiado de capturas reales de tráfico de ataques y malware.
    • Casos de exfiltrado de datos en protocolos.
    • Casos de APT y tráfico encriptado.
    • Casos de falsos positivos en redes grandes.
    • Comportamiento de malware en IoT y ICS. Diferencias y conceptos.
    • Ransomware, infecciones locales, movimiento lateral.
    • Evasión y ocultación.
  • Resumen del segundo dia y finalización del training.

Que cosas te llevas

  • Todas las diapositivas usadas en el curso.
  • El detalle del curso en un libro con los comandos paso a paso y herramientas usadas.
  • Un compilado de todos los datasets grandes de capturas de malware usados.
  • Un compilado de todos los datasets grandes de capturas normales usadas.
  • Un compilado de miles de binarios de malware reales para probar y analizar.

Quién debería asistir a este training?

Si estás a cargo de la seguridad de una red y necesitas saber cómo, cuándo y quien te esta atacando, este curso es para vos. Si todavía no podes detectar las computadoras infectadas en tu red, este curso es para vos. Si no podes decirle a tu jefe si su celular fue comprometido y cuando, este curso es para vos. El curso está preparado para administradores de grandes redes, bancos, instituciones financieras, empresas de tecnología, empresas de ICS (Industrial Control Systems), organismos de gobiernos y proveedores de servicios de red e Internet. Si la seguridad de tu red es una preocupación, este curso es para vos.

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
CONOCIMIENTOS NECESARIOS
  • Conocimientos en redes.
  • TCP-IP.
  • Protocolos comunes.
EQUIPAMIENTO
  • Laptop + Power cord.
  • Herramientas instaladas: wireshark, tcpdump, CapTipper, Bro y Argus.
  • Opcional: recomendamos traer instalado Kali Linux que ya cuenta con la mayoría de las herramientas instaladas que se usarán en el training.

Costos

Anticipado
AR$ 8.900
Hasta el 03/09 (iva incluido)
Regular
AR$ 10.500
04/09 al 21/09 (iva incluido)
En sitio
AR$ 12.000
24/09 al 25/09 (iva incluido)
BENEFICIOS:
*AR$ 6.900 para los que hayan tomado algún training el año pasado.
*AR$ 7.500 para los que hayan asistido a la conferencia en alguna edición anterior.
*Descuento a estudiantes con certificado de alumno regular.
¿Consultas?
Para realizar consultas sobre el training, contactate con capacitacion@ekoparty.org

Instructores

Veronica Valeros
Veronica Valeros

Veronica is a researcher and intelligence analyst from Argentina. Her research has a strong focus on helping people and involves different areas from wireless and bluetooth privacy issues to malware, botnets and intrusion analysis. She has presented her research on international conferences such as BlackHat, EkoParty, Botconf and others. She is the co-founder of the MatesLab hackerspace based in Argentina, and co-founder of the Independent Fund for Women in Tech. She is currently the director of the CivilSphere project at the Czech Technical University, dedicated to protect civil organizations and individuals from targeted attacks.

Sebastian Garcia
Sebastian Garcia

Sebastian is a malware researcher and security teacher that has extensive experience in machine learning applied on network traffic. He founded the Stratosphere Lab, home of the first machine learning-based, free software IPS. The Stratosphere Lab has ~15 researchers working in security topics and executing malware to create large datasets. He likes to analyze network patterns and attacks with machine learning. As a researcher in the Czech Technical University in Prague, he believes that free software and machine learning tools can help better protect users from abuse of their digital rights. He has been teaching in several countries and Universities and working on penetration testing for both corporations and governments. He was lucky enough to talk in several conferences such as Ekoparty, DeepSec, Hackitivy, Botconf, Hacklu, InBot, SecuritySessions, ECAI, CitizenLab, ArgenCon, Free Software Foundation Europe, VirusBulletin, BSides Vienna, HITB Singapore, CACIC, AAMAS, etc. He co-founded the MatesLab hackspace in Argentina and also co- founded the Independent Fund for Woman in Tech. He researches on honeypots, malware traffic detection, social networks troll detection, distributed scanning (dnmap) keystroke dynamics, bluetooth analysis, privacy protection, intruder detection, robotics, microphone detection with SDR (Salamandra) and biohacking.