EKOPARTY trainings 2023

ADVERSARIAL REDTEAMING: THINKING LIKE AN ATTACKER

🗣 Español

🕒 Horario: por confirmar

📆 Del 26 al 27 de julio 2023 (2 días)

📍ON SITE Santiago de Chile

Descripción general:

En la actualidad, un gran porcentaje de ataques dirigidos hacia empresas se realizan mediante campañas y técnicas de Ransomware. Este curso está orientado a entender cómo un atacante es capaz de recolectar información pública, priorizar y construir una superficie de ataque que podrá utilizar como modelo para llevar un ejercicio de RedTeam, desarrollando conceptos de reconocimiento, técnicas de movimiento lateral y persistencia.

El objetivo es que el alumno sea capaz de conocer la exposición de una empresa, entender sus protocolos internos a partir de un potencial compromiso y poder desarrollar medidas de seguridad eficientes para prevenir este tipo de ataques.

Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.

Costo: USD 1.500

Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?

Escribinos a: capacitacion@ekoparty.org

Trainers:

Gabriel Franco

Gabriel Franco

Head of Security Services at Faraday Labs

Gabriel es Head of Security Services en Faraday, donde lidera las áreas de Research y Servicios Profesionales. Su objetivo principal es brindar servicios de seguridad ofensiva a empresas para proteger sus activos. Desde el área de Research, se enfocan en identificar vulnerabilidades en dispositivos IoT, librerías OpenSource y publicar CVEs, para así presentar sus investigaciones en eventos internacionales. Asimismo, en proyectos internos ha liderado y participado en proyectos de seguridad en empresas de diferentes partes del mundo, tales como Redes Sociales, servicios Cloud y medios de comunicación.

Comenzó su carrera hace 11 años como desarrollador, automatizando herramientas de seguridad con el fin de ahorrar tiempo y mejorar flujos internos. Luego, trabajando para el banco HSBC y para la compañía de telecomunicaciones Claro Argentina, su rol de especialista en aplicaciones permitió que interactúe con diversos equipos de desarrollo permitiendo así entender, capacitar y resolver problemas de seguridad.

Adicionalmente, participa en múltiples plataformas de BugBounty, donde ha identificado fallas en empresas internacionales como Square, Fitbit y MasterCard. 

Daniel Delfino

Daniel Delfino

Security Researcher/Pentester - Bug Bounty Noob - CTF Player - OSCP

Daniel se desempeña como Security Researcher dentro de Faraday. Sus tareas no solo se centran en analizar e identificar fallas en infraestructuras externas sino que también, gracias a su experiencia, participa de forma activa en análisis internos y proyectos de auditoría de código. Daniel certificó OSCP y actualmente se encuentra en proceso de la certificación OSEP.

Desde 2017 es usuario activo dentro de HackTheBox, donde fue capaz de lograr el puesto 15 a nivel mundial. Por último, se desempeñó como profesor de programación en Java para el Gobierno de la ciudad.

¡Contactá a un representante de Ekoparty para obtener más información!

2 + 15 =