The best place in Latin America to learn about IT security. Our trainings take place on the days previous to the conference and are dictated by the most well-known infosec leaders at a national and international level.

Most of these courses are not available elsewhere - You can't miss them!

#Eko2020 Trainings

These trainings take place on the days prior to the conference and have limited seats. Some are dictated in other international conferences at higher prices, and some are Ekoparty exclusive. Don't miss your chance! 

ONLINE      15 de septiembre al 1 de octubre


INCLUDES 

   Trainings of 2, 3 & 4 days     Certificate of attendance      


Consultar por facilidades de pago 


HACKING & HARDENING HUMAN OS (INGENIERÍA SOCIAL)

El objetivo de este training es el de capacitar a los asistentes en las  distintas técnicas y herramientas utilizadas dentro de la Ingeniería Social,  con el fin de poder incluirlas dentro de sus Pentest como así también,  habilitarlos a realizar distintas campañas de concientización que ayuden a  detectar este tipo de engaños y elevar así la seguridad de sus  organizaciones.



  ADVANCED INVESTIGATIONS, PRIVACY & OPEN SOURCE INTELLIGENCE TECHNIQUES 

 

Este curso no solo abarca lo informático, sino que va más allá analizando lo humano, para generar un conocimiento más amplio al momento de realizar tareas en este ámbito.  La capacitación tiene como fin impartir los conocimientos necesarios en la obtención de información de usuarios y activos de una empresa, utilizando técnicas físicas y lógicas. Para ello se analizarán sitios convencionales y no convencionales, lo cual permitirá realizar una investigación más amplia y exhaustiva. 


INTRODUCTION TO SOFTWARE VULNERABILITIES EXPLOITATION

Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace?                           



INTRODUCTION TO WINDOWS KERNEL EXPLOITATION: RELOADED 

En esta nueva edicion se actualizo el contenido para abarcar tambien las ultimas versiones de Windows 10. Ademas, con el fin de mostrar el dia a dia de un exploit writer,  hemos decidido agregar ejemplos reales de explotacion de CVEs en el kernel de Windows. Se mostrara y explicara exploits usados como parte de APTs.



    REVERSE ENGINEERING APPLIED TO
MALWARE ANALYSIS


This is an introductory course on reverse engineering and malware analysis. It is designed so that people with little or no experience on these topics can attain the tools to quickly understand how a threat works, by focusing on the more practical aspects of analysis.


ASSESING BUSINESS-CRITICAL SYSTEMS: ATTACK & SECURE SAP PLATAFORMS - 2021 EDITION

Este curso practico esta orientado no solo a enseñar los fundamentos necesarios para realizar un pentest sobre sistemas SAP, sino también las ultimas técnicas y procedimientos. Partiendo de una perspectiva de Black-box, los estudiantes aprenderán como detectar y aprovechar cada vulnerabilidad y error de configuración en los sistemas. Patrones comunes de ataque como así también vulnerabilidades de gran impacto como la CVE-2020-6286 (conocida como RECON), serán analizadas junto a técnicas de escalada de privilegios, persistencia en los sistemas y movimiento lateral en el landscape.



  GitOps: BUILDING THE NEXT GENERATION INFRASTRUCTURE


Cloud.computing and security merged together in order to create a new paradigma in environments orchestration. It's not only about the code, it's mainly about methodologies to lean any organization to embrace good practices and deploy environments in a resilient way. How security can be enforced across all organization? What's the DevSecOps role in any modern organization?.  How observability and traceability can help to reduce the impact? 



TRATAMIENTO DE LA EVIDENCIA DIGITAL PARA EL ÁMBITO CORPORATIVO


Consiste en una capacitación destinada a poder tener los conocimientos necesarios para que en el caso de fuga de información, estafa, desvinculaciones problemáticas, incumplimientos contractuales de proveedores, entre otros tantos escenarios, desde el departamento de seguridad y tecnología de la empresa se pueda actuar adecuadamente, sin contaminar la evidencia digital que será vital para posteriores instancias judiciales donde la organización deba defenderse, o bien, accionar penalmente contra la personas involucradas. 



SEGURIDAD OFENSIVA PARA APLICACIONES

Durante este curso se explican, demuestran y ejercitan las técnicas necesarias para realizar pruebas de seguridad para aplicaciones. El enfoque esta dado en aplicaciones web con una introducción a pruebas en aplicaciones móviles. Cada tópico incluye ejercicios hands-on en la forma de Capture the Flag con apoyo constante por parte de los trainers.



OPEN-SEC RED TEAM OPERATOR

Red teaming is more than a hype right now, no matters that maturity level an organization have, this is a kind of test that must be do it. But, there a lot of options to get trained for pentesting and some for red teaming, so, this is good option for blue teamers and pentesters to learn and confirm their knowledge about Tactics, Techniques and Procedures required in red team exercises.




INTRODUCCIÓN A LA INGENIERÍA INVERSA

El curso esta orientado a todas aquellas personas que quieran introducirse en el mundo de la ingenieria inversa, la cual entre otras cosas, es la puerta de entrada para muchas ramas de la seguridad informatica, como por ejemplo el desarrollo de exploits, cracking de software, investigacion de vulnerabilidades, analisis de malware, analisis forense, etc.