Para visualizar el sitio de manera óptima actualice el navegador. ×

Trainings

Los dias previos a la conferencia realizamos una serie de capacitaciones técnicas con nuestros speakers. Son clases de todo el dia, en un aula, con café y almuerzo incluido. La mayoría de estas capacitaciones no están disponibles en otro lado, así que hay que aprovecharlas!

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
Horario

8:00 a 17:30 hs

INCLUYE
  • Certificado de Asistencia.
  • 2 breaks y almuerzo.
SOLD OUT!

SAP SECURITY IN-DEPTH

¿Alguna vez te preguntaste si tu implementación de SAP era segura? ¿Sabés cómo comprobarlo? ¿Has imaginado cuál podría ser el impacto de un ataque a la plataforma de negocio más crítica? ¿Sabés cómo evitarlo? Este curso te brindará las respuestas a todas estas preguntas.

VER MÁS
  • Anotarse previamente
  • 2 días
SOLD OUT!

TECHNICAL WRITING AND PRESENTATION SKILLS

Seminario de escritura de trabajos técnicos y habilidades de presentación, orientado a brindar un conjunto de conocimientos, recursos y técnicas, relacionados con los procesos de escritura de trabajos técnicos y de investigación, y con procesos de desarrollo de presentaciones para su exposición en público.

VER MÁS
  • Anotarse previamente
  • 2 días
SOLD OUT!

INTRODUCCION PRACTICA AL HARDWARE HACKING

Analizar, conectar, dumpear, vulnerar

Este training propone transmitir las técnicas y métodos fundamentales de hardware hacking, tanto para la personalización (fixes, mejoras, cambios en la funcionalidad) como para la búsqueda de vulnerabilidades en una amplia variedad de dispositivos electrónicos. De esta forma, buscamos eliminar la brecha -virtual- entre el mundo del software y del hardware, a través de una experiencia teórico-práctica enfocada en la seguridad de dichos dispositivos.

VER MÁS
  • Anotarse previamente
  • 2 días
SOLD OUT!

HACKING ON THE FLY & UNARMED ROOTKITS 2.0 / MOTIVATIONAL SECURITY

¿Querés saber que es y cómo funciona un rootkit? ¿Cómo puede hacer un intruso para borrarte los logs de sistemas? ¿Cómo puede saber tus movimientos de manera sencilla? ¿Conocer tus passwords? En este training te ofrecemos la oportunidad de conocer las técnicas que son usadas por personalidades del underground, quienes tienen como objetivo tus servidores, tus empresa, tus datos críticos. Personas que saben qué hacer cuando comprometieron tu seguridad. No solo aprenderás de sus técnicas sino también de que manera poder defenderte de ellas. Te ayudaremos a tomar conciencia sobre las distintas posibilidades frente a estos hechos.¿Conocés en este preciso momento si hay una persona no autorizada en tus servidores? Podés saberlo.

VER MÁS
  • Anotarse previamente
  • 2 días
SOLD OUT!

CONOCE COMO TRABAJA Y QUE HACE UN PERITO INFORMATICO

En el último tiempo, la prueba digital ha tomado gran relevancia en el ámbito judicial no solo porque se ha vuelto determinante a la hora de resolver algún delito, sino también por su contundencia para esclarecer la inocencia o culpabilidad de una persona, en este sentido vamos a CONOCÉ CÓMO TRABAJA UN PERITO INFORMÁTICO forense y el valor de la prueba digital en un proceso judicial.

VER MÁS
  • Anotarse previamente
  • 2 días
SOLD OUT!

INGENIERIA INVERSA APLICADA AL ANALISIS DE MALWARE

Este es un curso introductorio de ingeniería inversa y análisis de código para estudiantes que quieran incursionar en el análisis de malware. Está diseñado para que alumnos con poca o sin experiencia en ingeniería inversa y análisis de código puedan tener herramientas para entender rápidamente el funcionamiento de una amenaza, al concéntrense en los aspectos más prácticos del análisis. De esta manera, el curso se desarrollará primero presentando una base teórica para nivelar conceptos y luego analizando casos reales.

VER MÁS
  • Anotarse previamente
  • 2 días

CAR HACKING

Al final de este training de 1 dia, vas a haberte iniciado en el hacking de autos, conceptos básicos de networking de autos, diferentes protocolos CAN y herramientas de software y hardware disponibles para sniffear un bus CAN. Vas a comprender cuáles señales están disponibles para ser leídas y cómo detectar las que están ocultas. También vas a aprender como manejar herramientas específicas de Linux como SocketCAN para leer e inyectar señales CAN en el network bus de un auto.

VER MÁS
  • Anotarse previamente
  • 1 día
SOLD OUT!

INTELLIGENCE ANALYSIS OF NETWORK THREATS: FROM PACKETS TO MALWARE BEHAVIORS

La detección de malware y ataques en la red es mucho más complicada que solo tener las herramientas adecuadas. Necesitas herramientas, pero más necesitas entender qué está pasando en tu red, porqué sucede y cómo saber qué es malicioso. El comportamiento de usuarios normales es sumamente variado y difícil de diferenciar de un ataque. En una red con cientos de usuarios, encontrar las infecciones verdaderas entre miles de alertas puede ser muy difícil. Este training te enseñará a analizar tráfico de red con la experiencia de entender malware real. Te enseñará a encontrar las diferencias más sutiles en la red, ver cómo se ocultan los ataques y entender porque cierto tráfico es sospechoso, malicioso o normal. Te enseñara a analizar grandes cantidades de trafico rapidamente buscando comportamientos.

VER MÁS
  • Anotarse previamente
  • 2 días
SOLD OUT!

DEFENDING THE CROWN - WINDOWS SECURITY SECRETS

¿Crees que tus servidores windows están seguros? Este entrenamiento pondrá a prueba esta afirmación... ¿Queres conocer mejor la arquitectura de seguridad del sistema operativo? ¿Te gustaría conocer cómo protegerte de ataques actuales? ¿Quisiste revisar los logs de seguridad y te parece chino mandarín? ¿Queres asegurar los servicios del sistema operativo? ¿Queres conocer varias herramientas que te facilitaran la vida? ¿Necesitas restringir el uso de ciertas aplicaciones y no encontras la manera? Te hablaron de cambiar la GINA.dll y pensaste “¿Será la persona nueva de recepción?” ¿Queres saber cómo cifrar discos y carpetas sin invertir miles de dólares en productos? ¿Necesitas delegar tareas administrativas en tu Active Directory, sin brindar permisos de más? ¿Te pidieron que analices EMET y te dieron ganas de volver a ver la peli “volver al futuro”?

VER MÁS
  • Anotarse previamente
  • 2 días
SOLD OUT!

INTRODUCTION TO SOFTWARE VULNERABILITY EXPLOITATION

Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace? Tanto para una empresa, como para un consultor, como para un curioso informático, conocer como abusar de una vulnerabilidad es muy importante y muy entretenido. En este curso se enseñará a desarrollar programas que aprovechen una vulnerabilidad (un “exploit”) para ganar control de un sistema.

VER MÁS
  • Anotarse previamente
  • 2 días