El mejor lugar en Latinoamérica para aprender y perfeccionar tus conocimientos en seguridad informática. Nuestros trainings son dictados por instructores de reconocida trayectoria.


Trainings online #eko2020

Estas capacitaciones intensivas se realizan los días previos a la conferencia y tienen cupos limitados. Algunas se dictan en el exterior a precios más elevados, y otras son exclusivas de Ekoparty. ¡Aprovechalas! 


ONLINE      20 a 23 de septiembre



INCLUYE

   Trainings de 2,3 y 4 días     Certificado de asistencia      

 OFFENSIVE MOBILE REVERSING AND EXPLOITATION

Ever wondered how different attacking a Mobile application would be, from a traditional web  application? Gone are the days when knowledge of just SQL Injection or XSS could help you  land a lucrative high-paying infoSec job.  This course is designed to introduce beginners as well as advanced security enthusiasts to the  world of mobile security using a fast-paced learning approach through intensive hands-on labs.                           



THE DEVSECOPS MASTERCLASS 

Managing comprehensive security for continuous delivery of applications across organizations continues to remain a serious bottleneck in the DevOps movement. The methodology involved in implementing effective security practices within delivery pipelines can be challenging. 

This training is designed to give a practical approach of implementing Security across Continuous Delivery Pipelines by leveraging the plethora of cloud offerings and is backed by a ton of hands-on labs, original research and real-world implementations of DevSecOps that work.


ATTACKING AND DEFENDING CONTAINERS, KUBERNETES AND SERVERLESS

With Organizations rapidly moving towards micro-service style architecture for their applications, container and serverless technology seem to be taking over at a rapid rate. Leading container technologies like Docker have risen in popularity and have been widely used because they have helped package and deploy consistent-state applications. Serverless and Orchestration technologies like Kubernetes help scale such deployments to a massive scale which can potentially increase the overall attack-surface to a massive extent, if security is not given the attention required


PROGRAMACIÓN SEGURA 101 


    Este es un curso práctico intermedio en el cual los     asistentes podrán comprender y experimentar el uso     del Application Security Verification Standard de     OWASP. De esta forma, aprenderán a desarrollar     estrategias y entender los elementos para la     programación segura, permitiendo mitigar los riesgos     en proyectos personales o de sus organizaciones.

FROM ZERO TO HERO: PENTESTING AND SECURING DOCKER, SWARM & KUBERNETES ENVIRONMENTS

Containerization and orchestration have changed the way in which technologies  are deployed and managed today. Attack techniques and securitization processes need to be reinvented, we are forced to learn new ways to audit and protect this kind of environment. This training is designed for RedTeam and BlueTeam professionals who are looking for practical applied security knowledge on containerization and orchestration from an offensive and defensive point of view. Black Box, Grey Box and White Box analysis are covered on Docker, Docker Swarm and Kubernetes.

ADVANCED ICS HACKING

Industrial control systems (ICS) are often a sitting target for cybercriminals. The majority of these systems monitor complex industrial processes and critical infrastructures that deliver power, water, transport, manufacturing and other essential services. There are many vulnerabilities in ICS systems that could expose an installation to attacks. Downtime or     infiltration of an ICS network could result in massive outages, hundreds of thousands of impacted users and even national disaster. Penetration testing on ICS systems is very specific and requires in-depth knowledge and hardware availability.


    INGENIERÍA INVERSA APLICADA AL ANÁLISIS DE MALWARE

Curso introductorio de ingeniería inversa y análisis de código para personas que quieran incursionar en el análisis de malware.

 * MAIN TRAINING* 

PRACTICAL ANDROID EXPLOITATION LITE

The Practical Android Exploitation course from Xipiter is a comprehensive course aimed to teach all about Android security. Students get hands on experience with the Android SDK/NDK and related toolchains and use that knowledge to write and analyze exploits and malware on Android. In this course participants will exploit userland and kernel Android vulnerabilities as well as discuss jailbreaks and the various attack surface of Android applications. This class is aimed to an indispensable training for mobile developers, forensics investigators, software security professionals, pen-testers, and others. 
           

      2 días

ADVANCED INVESTIGATIONS, PRIVACY & OPEN SOURCE INTELLIGENCE TECHNIQUES 

Este curso no solo abarca lo informático, sino que va más allá analizando lo humano, para generar un conocimiento más amplio al momento de realizar tareas en este ámbito.  La capacitación tiene como fin impartir los conocimientos necesarios en la obtención de información de usuarios y activos de una empresa, utilizando técnicas físicas y lógicas. Para ello se analizarán sitios convencionales y no convencionales, lo cual permitirá realizar una investigación más amplia y exhaustiva.

HACKING & HARDENING HUMAN OS
(SOCIAL ENGINEERING) 

El objetivo de este training es el de capacitar a los asistentes en las  distintas técnicas y herramientas utilizadas dentro de la Ingeniería Social, con el fin de poder incluirlas dentro de sus Pentest como así también, habilitarlos a realizar distintas campañas de concientización que ayuden a  detectar este tipo de engaños y elevar así la seguridad de sus organizaciones.


    STEALING THE CROWN - RED TEAMING ACTIVE DIRECTORY ENVIRONMENTS 

En este entrenamiento explicaremos Técnicas, Tácticas y Procedimientos actuales para infiltrarse en las redes, mantener persistencia e ir escalando hasta conseguir los objetivos buscados en infraestructuras Active Directory.

Para aquellos dedicados al pentesting y que quieren acercarse al red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales.

Para aquellos que se dedican a la defensa comprender como funcionan los ataques para idear y fortalecer la defensa de su infraestructura (conociendo al enemigo).


INTRODUCCIÓN A LA EXPLOTACIÓN DE APLICACIONES EN ANDROID 

Este training permitirá a los que lo cursen aprender técnicas de penetration testing de aplicaciones y métodos de explotación de vulnerabilidades en Android.

Se pone foco en la práctica de las técnicas explicadas durante el curso, para que el alumno incorpore no solo la teoría sino que también pueda incorporar experiencia en la explotación de las vulnerabilidades. La modalidad del curso será la presentación teórica de cada uno de los módulos y un conjunto de aplicaciones o situaciones en las cuales se deberán aplicar los conocimientos explicados.


    CÓMO GANAR DINERO HACKEANDO GRANDES EMPRESAS CON PROGRAMAS
DE BUGBOUNTY

Esta formación de 2 días busca acortar tu curva de aprendizaje si te interesa ganar dinero reportando problemas de seguridad en programas de BugBounty. No solamente cubriremos los conceptos necesarios, las herramientas, metodologías y los problemas de seguridad que se reportan más frecuentemente en este tipo de programas, sino que te contaremos eso que nadie te dice cuando decides dedicarte al BugBounty y algunas recomendaciones para que tu vida en esta área sea más llevadera.


¡Más trainings en camino!