El mejor lugar en Latinoamérica para aprender y perfeccionar tus conocimientos en seguridad informática. Nuestros trainings son dictados por instructores de reconocida trayectoria.


Trainings online #eko2020

Estas capacitaciones intensivas se realizan los días previos a la conferencia y tienen cupos limitados. Algunas se dictan en el exterior a precios más elevados, y otras son exclusivas de Ekoparty. ¡Aprovechalas! 


ONLINE      20 a 23 de septiembre



INCLUYE

   Trainings de 2,3 y 4 días     Certificado de asistencia      

MAIN TRAINING

PRACTICAL ANDROID EXPLOITATION LITE    


The Practical Android Exploitation course from Xipiter is a comprehensive course aimed to teach all about Android security. Students get hands on experience with the Android SDK/NDK and related toolchains and use that knowledge to write and analyze exploits and malware on Android. In this course participants will exploit userland and kernel Android vulnerabilities as well as discuss jailbreaks and the various attack surface of Android applications. This class is aimed to an indispensable training for mobile developers, forensics investigators, software security professionals, pen-testers, and others.


 OFFENSIVE MOBILE REVERSING AND EXPLOITATION

Ever wondered how different attacking a Mobile application would be, from a traditional web  application? Gone are the days when knowledge of just SQL Injection or XSS could help you  land a lucrative high-paying infoSec job.  This course is designed to introduce beginners as well as advanced security enthusiasts to the  world of mobile security using a fast-paced learning approach through intensive hands-on labs.                           



THE DEVSECOPS MASTERCLASS 

Managing comprehensive security for continuous delivery of applications across organizations continues to remain a serious bottleneck in the DevOps movement. The methodology involved in implementing effective security practices within delivery pipelines can be challenging. 

This training is designed to give a practical approach of implementing Security across Continuous Delivery Pipelines by leveraging the plethora of cloud offerings and is backed by a ton of hands-on labs, original research and real-world implementations of DevSecOps that work.



ATTACKING AND DEFENDING CONTAINERS, KUBERNETES AND SERVERLESS

With Organizations rapidly moving towards micro-service style architecture for their applications, container and serverless technology seem to be taking over at a rapid rate. Leading container technologies like Docker have risen in popularity and have been widely used because they have helped package and deploy consistent-state applications. Serverless and Orchestration technologies like Kubernetes help scale such deployments to a massive scale which can potentially increase the overall attack-surface to a massive extent, if security is not given the attention required



PROGRAMACIÓN SEGURA 101 

Este es un curso práctico intermedio en el cual los     asistentes podrán comprender y experimentar el uso     del Application        Security Verification Standard de     OWASP. De esta forma, aprenderán a desarrollar     estrategias y entender los elementos para la     programación segura, permitiendo mitigar los riesgos     en proyectos personales o de sus organizaciones.


FROM ZERO TO HERO: PENTESTING AND SECURING DOCKER, SWARM & KUBERNETES ENVIRONMENTS

  El uso de contenedores y orquestadores cambió la forma en que las tecnologías  son utilizadas. Las técnicas de ataque y defensa necesitan ser reinventadas,  tenemos la obligación de aprender nuevas formas de auditar y proteger  ambientes que implementan este tipo de tecnologías. 

Nuestro training está diseñado para profesionales que sean parte de RedTeams o BlueTeams, que estén  buscando aprender sobre seguridad en containers y orquestadores desde una  perspectiva ofensiva y defensiva. Análisis con metodologías Black Box, Grey  Box y White Box en Docker, Docker Swarm y Kubernetes serán explicados.


ADVANCED ICS HACKING

Los sistemas de control industrial (ICS) suelen ser un blanco atractivo para los ciberdelincuentes. La mayoría de estos sistemas supervisan procesos industriales complejos e infraestructuras críticas  que suministran energía, agua, transporte, manufactura y otros servicios esenciales.  Existen muchas vulnerabilidades en estos sistemas que podrían exponer una instalación a ataques.  Un ataque en una red de ICS podría dar lugar a interrupciones masivas, cientos de miles de  usuarios afectados e incluso a un desastre nacional. El pentesting en los sistemas de control  industrial es un campo muy específico que requiere un vasto conocimiento y disponibilidad de  hardware.



    INGENIERÍA INVERSA APLICADA AL ANÁLISIS DE MALWARE

Curso introductorio de ingeniería inversa y análisis de código para personas que quieran incursionar en el análisis de malware.



  ADVANCED INVESTIGATIONS, PRIVACY & OPEN SOURCE INTELLIGENCE TECHNIQUES 

 

Este curso no solo abarca lo informático, sino que va más allá analizando lo humano, para generar un conocimiento más amplio al momento de realizar tareas en este ámbito.  La capacitación tiene como fin impartir los conocimientos necesarios en la obtención de información de usuarios y activos de una empresa, utilizando técnicas físicas y lógicas. Para ello se analizarán sitios convencionales y no convencionales, lo cual permitirá realizar una investigación más amplia y exhaustiva. 



  HACKING & HARDENING HUMAN OS

(SOCIAL ENGINEERING)   

El objetivo de este training es el de capacitar a los asistentes en las  distintas técnicas y herramientas utilizadas dentro de la Ingeniería Social, con el fin de poder incluirlas dentro de sus Pentest como así también, habilitarlos a realizar distintas campañas de concientización que ayuden a  detectar este tipo de engaños y elevar así la seguridad de sus organizaciones
. 



  STEALING THE CROWN - RED TEAMING ACTIVE DIRECTORY ENVIRONMENTS 

 

En este entrenamiento explicaremos Técnicas, Tácticas y Procedimientos actuales para infiltrarse en las redes, mantener persistencia e ir escalando hasta conseguir los objetivos buscados en infraestructuras Active Directory.

Para aquellos dedicados al pentesting y que quieren acercarse al red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales.

Para aquellos que se dedican a la defensa comprender como funcionan los ataques para idear y fortalecer la defensa de su infraestructura (conociendo al enemigo).



  INTRODUCCIÓN A LA EXPLOTACIÓN DE APLICACIONES EN ANDROID  

 

Este training permitirá a los que lo cursen aprender técnicas de penetration testing de aplicaciones y métodos de explotación de vulnerabilidades en Android.

Se pone foco en la práctica de las técnicas explicadas durante el curso, para que el alumno incorpore no solo la teoría sino que también pueda incorporar experiencia en la explotación de las vulnerabilidades. La modalidad del curso será la presentación teórica de cada uno de los módulos y un conjunto de aplicaciones o situaciones en las cuales se deberán aplicar los conocimientos explicados.



  CÓMO GANAR DINERO HACKEANDO GRANDES EMPRESAS CON PROGRAMAS 

DE BUGBOUNTY

 

Esta formación de 2 días busca acortar tu curva de aprendizaje si te interesa ganar dinero reportando problemas de seguridad en programas de BugBounty. No solamente cubriremos los conceptos necesarios, las herramientas, metodologías y los problemas de seguridad que se reportan más frecuentemente en este tipo de programas, sino que te contaremos eso que nadie te dice cuando decides dedicarte al BugBounty y algunas recomendaciones para que tu vida en esta área sea más llevadera.



  SAP Security in Depth: Attack & Secure SAP Systems - 2020 edition

 

¿Interesado en pentest sobre sistemas SAP? ¿Querés saber cómo se hacen? Y… ¿Cómo proteger estos sistemas si tu empresa los utiliza? 

¿Alguna vez pensaste en qué tan críticos son estos sistemas para tu organización? ¿Te diste cuenta que los parches de seguridad son aplicados generalmente tarde (si es que se aplican)? El 77% de los ingresos del mundo pasan por un sistema SAP. Sin embargo, la mayoría de veces, estos sistemas están fuera del alcance de un pentest tradicional.


Burp Suite Workshop

If you have ever wondered how security professionals hack into your web applications, then this workshop is ideal for you. The techniques covered in this workshop can be immediately implemented to increase the security of your organisation.