Para visualizar el sitio de manera óptima actualice el navegador. ×

Trainings

Los dias previos a la conferencia realizamos una serie de capacitaciones técnicas con nuestros speakers. Son clases de todo el dia, en un aula, con café y almuerzo incluido. La mayoría de estas capacitaciones no están disponibles en otro lado, así que hay que aprovecharlas!

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
Horario

8:30 a 17:30 hs

INCLUYE
  • Certificado de Asistencia.
  • 2 breaks y almuerzo.

SAP SECURITY IN-DEPTH

¿Alguna vez te preguntaste si tu implementación de SAP era segura? ¿Sabés cómo comprobarlo? ¿Has imaginado cuál podría ser el impacto de un ataque a la plataforma de negocio más crítica? ¿Sabés cómo evitarlo? Este curso te brindará las respuestas a todas estas preguntas.

VER MÁS
  • Anotarse previamente
  • 2 días

TECHNICAL WRITING AND PRESENTATION SKILLS

Seminario de escritura de trabajos técnicos y habilidades de presentación, orientado a brindar un conjunto de conocimientos, recursos y técnicas, relacionados con los procesos de escritura de trabajos técnicos y de investigación, y con procesos de desarrollo de presentaciones para su exposición en público.

VER MÁS
  • Anotarse previamente
  • 2 días

INTRODUCCION PRACTICA AL HARDWARE HACKING

Analizar, conectar, dumpear, vulnerar

Este training propone transmitir las técnicas y métodos fundamentales de hardware hacking, tanto para la personalización (fixes, mejoras, cambios en la funcionalidad) como para la búsqueda de vulnerabilidades en una amplia variedad de dispositivos electrónicos. De esta forma, buscamos eliminar la brecha -virtual- entre el mundo del software y del hardware, a través de una experiencia teórico-práctica enfocada en la seguridad de dichos dispositivos.

VER MÁS
  • Anotarse previamente
  • 2 días

HACKING ON THE FLY & UNARMED ROOTKITS 2.0 / MOTIVATIONAL SECURITY

En este training verás las técnicas de backdoors que son usadas por expertos para adueñarse de tus servidores o empresas. Para cuidar tus datos críticos no solo tendrás que aprender de sus técnicas sino también encontrar la manera de defenderte. Tomarás conciencia sobre los peligros de no cuidar bien tus servidores y sabrás si en este momento hay alguna persona que no esté autorizada dentro de tus redes. Cómo funciona un rootkit, que es lo que hace? Una persona no autorizada puede borrarte los logs y no conocer que ingresó en tu sistema? Cómo puede conocer tus passwords? Alguna conexión extraña en tus servidores? Estas preguntas y otras más podrás averiguarlas en este curso. Tus servidores pueden ser más seguros si sabes lo que pasa a través de ellos y podes pensar mejor tus estrategias de seguridad utilizando los conocimientos que solo la gente del underground conoce.

VER MÁS
  • Anotarse previamente
  • 2 días

INGENIERIA INVERSA APLICADA AL ANALISIS DE MALWARE

Este es un curso introductorio de ingeniería inversa y análisis de código para estudiantes que quieran incursionar en el análisis de malware. Está diseñado para que alumnos con poca o sin experiencia en ingeniería inversa y análisis de código puedan tener herramientas para entender rápidamente el funcionamiento de una amenaza, al concéntrense en los aspectos más prácticos del análisis. De esta manera, el curso se desarrollará primero presentando una base teórica para nivelar conceptos y luego analizando casos reales.

VER MÁS
  • Anotarse previamente
  • 2 días

INTRODUCTION TO SOFTWARE VULNERABILITY EXPLOITATION

Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace? Tanto para una empresa, como para un consultor, como para un curioso informático, conocer como abusar de una vulnerabilidad es muy importante y muy entretenido. En este curso se enseñará a desarrollar programas que aprovechen una vulnerabilidad (un “exploit”) para ganar control de un sistema.

VER MÁS
  • Anotarse previamente
  • 2 días