Para visualizar el sitio de manera óptima actualice el navegador. ×
ESPAÑOL
2 DÍAS
23 y 24 de Septiembre
SUIPACHA 280

Descripción:

Hace años venimos impartiendo el curso llamado Introduction to software vulnerability exploitation _que sienta las bases para comenzar en este mundo del reversing y el exploiting. A pesar de ello siempre hemos tenido la idea de ir un paso más allá y crear un curso que se adentre en conceptos más avanzados. Por ese motivo, hemos creado un nuevo curso que se agrega al existente, que esperamos satisfaga las expectativas de todas aquellas personas que quieran ir más lejos en el mundo de la seguridad y el exploiting. Se trata de un curso llamado "Introduction to windows kernel exploitation_", orientado a aquellas personas que ya se han formado previamente o bien habiendo hecho ya el curso anterior o tengan alguna experiencia en el mundo de la explotación y reversing, y que desean dar un paso más: no solo poder realizar exploiting y entender como se realiza el reversing a bajo nivel, sino analizar también el modo kernel y su explotación, como así mismo la de drivers y todo lo relacionado al mismo. El entorno que se ha de abarcar será Windows desde la versión 7 hasta 10, al ser la plataforma con más despliegue en el mercado. Se estudiarán las herramientas necesarias para realizar dicha tarea, su configuracion y creacion del entorno, asi como tambien se realizará ingeniería inversa, conociendo las estructuras necesarias para entender el funcionamiento y la explotación. El alumno acabará el curso mejorando su skill en cuanto a Reversing, Exploiting y Seguridad Informática, obteniendo a la vez, mayor conciencia a la hora de programar de los problemas que se pueden producir a bajo nivel.

Dia 1

  • Herramientas - Configuración y Armando el escenario.
  • Modo Usuario y Modo Kernel en 32 y 64 bits.
  • Debuggeando en Kernel.
  • Panorama de la arquitectura de windows 7.
  • Estructura de un driver WDM.
  • Payloads para elevar a system.
  • Ejercicios interactivos en win7.

Dia 2

  • Explotación de un Integer overflow en win7.
  • Explotación de un stack buffer overflow en win7.
  • Explotación de un arbitrary write en win7.
  • Mitigaciones.
  • Explotación de un stack buffer overflow en win10.
  • Ejercicios Interactivos para Windows 10.

Requerimientos:**

  • Conocimientos de exploiting básico, interpretación de las instrucciones de assembler o haber asistido al curso de exploits de años anteriores.
  • Se requiere además traer una notebook para poder armar el escenario de debugging. (vmware + windows)

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
EQUIPAMIENTO
  • Los estudiantes deberán traer su propia notebook (excluyente).

Costos

Anticipado
USD 390
Hasta el 02/09
Regular
USD 450
04/09 al 20/09
En sitio
USD 600
23/09 al 24/09
BENEFICIOS:
*Descuentos para los que hayan tomado algún training el año pasado.
*Descuentos para compras en grupos.
*Descuentos para los que hayan asistido a la conferencia en alguna edición anterior.
*Descuento a estudiantes con certificado de alumno regular.
¿Consultas?
Para realizar consultas sobre el training o alguno de los beneficios, contacta a capacitacion@ekoparty.org

Instructores

Ricardo Narvaja
Ricardo Narvaja - Capo del universo

Trabaja como Exploit Writer en Core Security. Fundador de la lista Crackslatinos, que desde hace más de una década está dedicada al estudio de protecciones e ingeniería inversa. En más de 20 años desde sus inicios, Ricardo ha escrito innumerable cantidad de tutoriales de cracking y “reversing”, los cuales han sido traducidos a los más importantes idiomas, y aún sirven de base para los que se inician en esta especialidad. Además, fue instructor en el curso "Defeating Software Protections" y “Exploiting” en ediciones pasadas de ekoparty.

Lucas Dominikow
Lucas Dominikow - Exploit writer

Trabaja como Exploit Writer en Core Security. Dentro de la seguridad informática, sus intereses son el pentesting, la ingeniería inversa, la búsqueda y explotación de vulnerabilidades a nivel kernel(especialmente windows) y el análisis de malware. Ha participado de varios CTFs presenciales e individuales a nivel nacional e internacional previa clasificación online. Por el lado académico, es estudiante de ciencias de la computación en la Facultad de Ciencias Exactas y Naturales de la UBA.
Fuera del ámbito de la computación es un músico frustrado, intento de políglota y fanático de la ciencia.