Para visualizar el sitio de manera óptima actualice el navegador. ×
ESPAÑOL
2 DÍAS
25 y 26 de Septiembre
SUIPACHA 280

Descripción

Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace?

Tanto para una empresa, como para un consultor, como para un curioso informático, conocer como abusar de una vulnerabilidad es muy importante y muy entretenido.

En este curso se enseñará a desarrollar programas que aprovechen una vulnerabilidad (un “exploit”) para ganar control de un sistema. Se trata de un curso teórico-práctico, con muchas actividades para que los participantes tengan contacto con ejemplos creados especialmente para desafiar el ingenio y sentir la satisfacción de estar realmente explotando una aplicación.

Inicialmente se proveerán de herramientas teóricas básicas sobre Assembler y C para ir entrando en el tema. Se cubrirán temas de explotación de vulnerabilidades en binarios, que van desde las vulnerabilidades clásicas (Buffer Overflows) hasta más modernas y complejas (Use-after-free), tratando también temas como protecciones implementadas por los sistemas operativos para hacer nuestro trabajo más difícil (pero no imposible).

El alumno acabará el curso teniendo una herramienta indispensable en lo que se refiere a Seguridad Informática, obteniendo a la vez, mayor conciencia a la hora de programar, definir políticas dentro de la empresa, realizar un test de intrusión o una auditoria de código.

Agenda

Dia 1

  • Revisión de la arquitectura Intel i386
  • Entendiendo y explotando "Buffer Overflows"
  • Práctica de "Buffer Overflows"
  • Entendiendo y explotando "Buffer Overflows" avanzados

Dia 2

  • Exploits remotos
  • Práctica de exploits remotos
  • Integer Overflows
  • Práctica de "Integer Overflows"
  • Use-After-Free
  • Práctica de "Use-After-Free"
  • Mecanismos de protección

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
CONOCIMIENTOS NECESARIOS
  • Conocimiento básico de programación en algún lenguaje y preferentemente (no excluyente) de un lenguaje de bajo nivel.
  • Conocimiento básico de debugging y assembler (no excluyente).

Costos

Anticipado
AR$ 6.900
Hasta el 21/08 (iva incluido)
Regular
AR$ 7.800
22/08 al 22/09 (iva incluido)
En sitio
AR$ 8.970
27-28-29/09 (iva incluido)
PROMO: AR$ 6.000 para los que hayan tomado algún training el año pasado.
¿Consultas?
Para realizar consultas sobre el training, contactate con capacitacion@ekoparty.org

Instructores

Ricardo Narvaja

Ricardo trabaja como Exploit Writer en Core Security. Fundador de la lista Crackslatinos, que desde hace más de una década está dedicada al estudio de protecciones e ingeniería inversa. En más de 20 años desde sus inicios, Ricardo ha escrito innumerable cantidad de tutoriales de cracking y “reversing”, los cuales han sido traducidos a los más importantes idiomas, y aun sirven de base para los que se inician en esta especialidad. Además, fue instructor en el curso "Defeating Software Protections" y “Exploiting” en ediciones pasadas de Ekoparty.

Daniel Kazimirow

Daniel Kazimirow trabaja como Exploit Writer en Core Security desde 2008. Se dedica al reversing desde el año 2000. Sus intereses son la ingeniería inversa, las protecciones de software, la búsqueda de vulnerabilidades y su explotación. Tiene varios advisories publicados y también participo como instructor en el training "Defeating Software Protections" durante Ekoparty en 2010 y 2011.

OTROS TRAININGS