EKOPARTY trainings miami 2026

ADVANCED BINARY ANALYSIS: LEARN HOW TO DISSECT MALWARE AND VULNERABILITIES WITH A WHOLISTIC SKILLSET

🗣  Inglés

🕒 Horario: a confirmar

📆 18 y 19 de mayo 2026 (2 días)

📍ON SITE Miami

Descripción general:

El análisis de binarios es una habilidad requerida en múltiples áreas de la ciberseguridad, ya sea análisis de malware, búsqueda de vulnerabilidades o verificación de software, entre otras. Los multiples campos de aplicación requieren muchas facetas de análisis, que en la práctica son una gran cantidad de habilidades que típicamente son difíciles de adquirir. Esta capacitación brinda fundamentos y está llena de trucos y técnicas ingeniosas que nos ayudan a acortar caminos cuando podemos, y a trabajar duro cuando debemos para alcanzar nuestros objetivos.

Los estudiantes aprenderán cómo obtener rápidamente una comprensión de alto nivel de un binario, cómo identificar porciones de interés y cómo diseccionar con precisión lo que más importa. Ya sea el algoritmo criptográfico de una pieza de ransomware o el módulo de parseo de entrada de red de una aplicación potencialmente vulnerable, estarán preparados para cualquiera de los desafíos.

El enfoque principal del training será la arquitectura x86-64 en Linux, pero también se discutirán conceptos utilizados en otras plataformas. Trabajaremos con IDAPro y Ghidra, así como Frida, herramientas basadas en eBPF, WireShark y una serie de otras herramientas de análisis, incluido el paquete GNU Binutils, y exploraremos el soporte de IA en Ghidra.

Los estudiantes previamente recibirán materiales de preparación para estudiar los conceptos básicos de ingeniería inversa de binarios.

Hacé click aquí para ver el temario completo

Objetivos clave de aprendizaje

  • Comprensión profunda de técnicas de análisis de binarios aplicadas en escenarios de análisis de malware y vulnerabilidades.
  • Capacidad de obtener rápidamente una comprensión de alto nivel y centrarse en las áreas de interés.
  • Dominio de enfoques de automatización del análisis.
  • Comprensión de cómo abordar desafíos de análisis tales como packers, binarios en C++ o Rust.

 

Agenda completa

Día 1 – Introducción 

  • Cómo se crean los binarios y por qué esto es importante en el análisis de binarios.
  • Análisis estático vs. dinámico, su intersección y qué métodos conocemos.
  • Herramientas de análisis de última generación, beneficios y desventajas.
  • Dónde puede ayudarnos la IA en el análisis de binarios.

 

Análisis estático

  • Técnicas clásicas de análisis estático, incluyendo ingeniería inversa y decompilación.
  • Ejercicios guiados de ingeniería inversa.
  • Laboratorio 1: Ingeniería inversa del algoritmo de cifrado de archivos en una muestra reciente de ransomware.
  • Laboratorio 2: Análisis estático de vulnerabilidades en una librería de parseo de imágenes en Linux.
  • Desafío extra: Ingeniería inversa de un bug de validación de entrada en una aplicación VNC.

 

Día 2 – Análisis dinámico 

  • Eecución de procesos y métodos para observar la ejecución de un proceso.
  • Los detalles del debugging, cómo usar un depurador como una navaja suiza y qué aspectos tener en cuenta.
  • Frameworks de instrumentación y su aplicabilidad, incluyendo Frida y eBPF.
  • Ejercicios guiados utilizando depuradores e instrumentación.

 

Combinación de análisis estático y dinámico

  • Enfocarse en el área de interés y diseccionar el objetivo con precisión.
  • Demostraciones y ejercicios prácticos sobre binarios en C, C++, Go y Rust, y ejecutables empaquetados/protegidos.
  • Laboratorio 1: Análisis de un ejecutable desconocido con objetivos definidos; combinando las habilidades aprendidas, los estudiantes elegirán de una lista de binarios con distintos niveles de dificultad.
  • Laboratorio 2: Análisis de flujo de datos de una vulnerabilidad de parseo de imágenes en Linux utilizando debugging y Frida.
  • Desafío extra: Aplicación de las habilidades aprendidas sobre un ejecutable protegido, evadir la ofuscación, desempaquetar y analizar la carga útil.

 

Requisitos y condiciones

Se recomienda contar con conocimientos previos de ingeniería inversa en x86-64. La curva de aprendizaje sin experiencia previa en ingeniería inversa es pronunciada. Sin embargo, se adaptará el entrenamiento al nivel de los estudiantes y se compartirá material de preparación, el cual se solicita que los estudiantes sin experiencia previa en ingeniería inversa estudien previamente.

Las instrucciones para la configuración del entorno también se compartirán antes del training, y es necesario realizar la configuración previamente. Se requiere una laptop con chip x86-64, un mínimo de 40 GB de espacio libre en disco, software de virtualización VirtualBox y permisos para instalar software en el sistema.

Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.

Inscribiendote a los Ekoparty Trainings tenés de regalo una entrada para Ekoparty Miami 2026.

Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?

Escribinos a: capacitacion@ekoparty.org

Trainer:

Marion Marschalek

Marion Marschalek

Consultora y formadora independiente en seguridad con su empresa de consultoría Hack & Cheese. Previamente ocupó puestos senior en AWS e Intel, y distintos roles en la industria de detección de amenazas, como Ingeniera de ingeniería inversa de malware y Incident Responder. Es una oradora frecuente en conferencias de seguridad de gran relevancia, incluyendo Black Hat, Defcon, HITB, RSA y SyScan, entre otras. También dio clases de ingeniería inversa en la University of Applied Sciences St. Poelten, de donde se graduó en 2011 con una Maestría en Seguridad de la Información.

En 2015 inició un bootcamp hacker para mujeres titulado BlackHoodie, que con los años se consolidó como una iniciativa global para atraer talento más diverso a la industria de la seguridad. En su tiempo libre disfruta correr largas distancias.

¡Contactá a un representante de Ekoparty para obtener más información!

14 + 4 =