Para visualizar el sitio de manera óptima actualice el navegador. ×

Trainings eko14 - 2018

Los días previos a la conferencia realizamos una serie de capacitaciones técnicas con nuestros speakers. Son clases de todo el día, en un aula, con café y almuerzo incluido. ¡La mayoría de estas capacitaciones no están disponibles en otro lado, así que hay que aprovecharlas!

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
Horario

8:00 a 17:30 hs

INCLUYE
  • Incluye entrada a la conferencia.
  • Certificado de Asistencia.
  • 2 breaks y almuerzo.

Auditoría y explotación en Java

Este training de dos días se centrará en la auditoría de aplicaciones Java modernas, explotando vulnerabilidades de una amplia variedad. Durante el transcurso del traning te vamos a mostrar cómo detectar patrones potencialmente vulnerables en el código fuente y también cómo se pueden corregir y prevenir esas vulnerabilidades. Veremos cómo detectar y explotar vulnerabilidades de deserialización, bugs lógicos, XXE e inyecciones de diferente tipo en aplicaciones reales (Si, casos reales!) y también ejercicios de modo "hands on" que permitirán entender algunos conceptos básicos.

SEE MORE
  • Sign up
  • 2 días

Defending the crown - Windows security secrets 2018 Edition

¿Crees que tus servidores windows están seguros? Este entrenamiento pondrá a prueba esta afirmación... ¿Queres conocer mejor la arquitectura de seguridad del sistema operativo?¿Te gustaría conocer cómo protegerte de ataques actuales? ¿Quisiste revisar los logs de seguridad y te parece chino mandarín? ¿Queres asegurar los servicios del sistema operativo? ¿Queres conocer varias herramientas que te facilitaran la vida? ¿Necesitas restringir el uso de ciertas aplicaciones y no encontras la manera? ¿Queres saber cómo cifrar discos y carpetas sin invertir miles de dólares en productos? ¿Necesitas delegar tareas administrativas en tu Active Directory, sin brindar permisos de más?

SEE MORE
  • Sign up
  • 2 días

Threat Intelligence via malware analysis

Se estima que cada 3 segundos, surge un nuevo malware. ¡Y PUFF! Allí va otro. Cada día, malware que se encuentra fuera del radar sigue interrumpiendo los servicios, robando información, cifrando archivos y solo dios sabe que. Si queremos tomar decisiones informadas para mitigar estas amenazas dinámicas, necesitamos entender un poco mas de ellos

SEE MORE
  • Sign up
  • 2 días

Introducción a la Explotación de aplicaciones en Android

Este training permitira a los que lo cursen aprender tecnicas de penetration testing de aplicaciones y metodos de explotacion de vulnerabilidades en Android.

SEE MORE
  • Sign up
  • 2 días

Dominating Industrial Networks

Al final de este training de 2 dias, vas a aprender distintos aspectos de seguridad del mundo de las redes industriales. La problemática de hoy es intentar unir al personal de Information Technology y Operations Technology para prevenir ataques y asegurar infraestructuras industriales.

SEE MORE
  • Sign up
  • 2 días

Advanced Training of *int (Humint+OSINT+SOCMINT) (Special Edition)

El workshop “Advanced Training of *int”, es un entrenamiento único para la EkoParty, el cual tiene como fin impartir los conocimientos necesarios en la obtención de información de usuarios y activos, utilizando para ello, distintas técnicas físicas y lógicas.

SEE MORE
  • Sign up
  • 2 días

Introduction to software vulnerability exploitation

Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace? Tanto para una empresa, como para un consultor, como para un curioso informático, conocer como abusar de una vulnerabilidad es muy importante y muy entretenido. En este curso se enseñará a desarrollar programas que aprovechen una vulnerabilidad (un “exploit”) para ganar control de un sistema.

SEE MORE
  • Sign up
  • 2 días

Web Application Security Essentials

Para proteger tus aplicaciones web, debes comprender cómo las mismas serán atacadas por hackers. Este curso combina teoría y ejercicios prácticos que te permitirán aprender sobre las vulnerabilidades comunes en la web, tales como las descriptas en el Top 10 2017 de OWASP.

SEE MORE
  • Sign up
  • 2 días