Trainings Córdoba 2020

 El mejor lugar en Latinoamérica para perfeccionar tus conocimientos en seguridad informática. Los trainings son dictados por profesionales de gran trayectoria en días previos a la conferencia.


Trainings #ekofederal - Córdoba 2020

¡La mayoría de estas capacitaciones  no están disponibles en otro lado!

  FECHA 7, 8, 9, 10 de junio

  LUGAR TBC  

  HORARIO TBC


INCLUYE

   Trainings de 2, 3 o 4 días     Certificado de asistencia     2 breaks y almuerzo    

OFFENSIVE MOBILE REVERSING AND EXPLOITATION

Atrás quedaron los días en que sólo el conocimiento SQL Injection o XSS podría ayudarte a obtener un lucrativo trabajo infoSec. Este training está diseñado para introducir a los entusiastas de la seguridad, principiantes y avanzados, a la seguridad móvil, utilizando un enfoque de aprendizaje acelerado a través de laboratorios prácticos intensivos.                                                               

THE DEVSECOPS MASTERCLASS

Este training está diseñado para dar un enfoque práctico de la implementación de la seguridad a través de Continuous Delivery Pipelines mediante el aprovechamiento de la gran cantidad de ofertas de nube y está respaldado por una abundancia de prácticas de laboratorio, investigación original e implementaciones reales de DevSecOps que funcionan.                                                        

STEALING THE CROWN - RED TEAMING ACTIVE DIRECTORY ENVIRONMENTS

Como 2 días no te alcanzaron, este año decidimos redoblar la apuesta: 4 días de puro hacking... nuevos contenidos, más profundidad, más técnicas, más ejercicios, más laboratorios, más diversión...

En este entrenamiento explicaremos Técnicas, Tácticas y Procedimientos actuales para infiltrarse en las redes, mantener persistencia e ir escalando hasta conseguir los objetivos buscados en infraestructuras Active Directory.

Para aquellos dedicados al pentesting y que quieren acercarse al red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales.

Para aquellos que se dedican a la defensa comprender como funcionan los ataques para idear y fortalecer la defensa de su infraestructura (conociendo al enemigo).

                       

ADVANCED ICS HACKING

Industrial control systems (ICS) are often a sitting target for cybercriminals. The majority of these systems monitor complex industrial processes and critical infrastructures that deliver power, water, transport, manufacturing and other essential services. There are many vulnerabilities in ICS systems that could expose an installation to attacks. Downtime or infiltration of an ICS network  could result in massive outages, hundreds of thousands of impacted users and even national disaster. Penetration testing on ICS systems is a very specific that requires in-depth knowledge and hardware availability.

                       

Introducción a la Explotación de aplicaciones en Android


Este training permitirá a los que lo cursen aprender técnicas de penetration testing de aplicaciones y métodos de explotación de vulnerabilidades en Android.

Se pone foco en la práctica de las técnicas explicadas durante el curso, para que el alumno incorpore no solo la teoría sino que también pueda incorporar experiencia en la explotación de las vulnerabilidades

                                          Leer más


¡Más trainings en camino!

ADVANCED INVESTIGATIONS, PRIVACY & OPEN SOURCE INTELLIGENCE TECHNIQUES 


Se impartirán conocimientos para la obtención de información de usuarios y activos de una empresa, utilizando técnicas físicas y lógicas. Para ello se analizarán sitios convencionales y no convencionales, lo cual permitirá realizar una investigación más amplia y exhaustiva.



HACKING & HARDENING HUMAN OS (SOCIAL ENGINEERING)

Con este training se busca entrenar a los alumnos en las distintas  técnicas y herramientas utilizadas dentro de la Ingeniería Social,  con el fin de poder incluirlas dentro de sus Pentest como así  también realizar distintas campañas que ayuden a detectar  este tipo de engaños y elevar así la seguridad de los usuarios.

ATTACKING AND DEFENDING CONTAINERS, KUBERNETES AND SERVERLESS

Este training será extremadamente práctico con ejercicios similares a los escenarios de amenazas del mundo real. Los asistentes comprenderán formas de atacar e implementar de forma segura en la tecnología de Orquestación de Containers como Kubernetes y en Serverless.


ALICE IN MALWARELAND: FALLING INTO THE THREAT INTELLIGENCE RABBIT HOLE

Se develarán técnicas de Threat Intelligence, incluyendo recolección, análisis y atribución, así como las dificultades que se pueden encontrar en Malwareland y cómo resolverlas.  

Ingeniería Inversa Aplicada a Análisis de Malware

Curso introductorio de ingeniería inversa y análisis de código para personas que quieran incursionar en el análisis de malware. Está diseñado para que personas con poca o sin experiencia en ingeniería inversa y análisis de código puedan tener herramientas para entender rápidamente el funcionamiento de una amenaza, al concentrarse en los aspectos más prácticos del análisis. De esta manera, el curso se desarrollará primero presentando una base teórica para nivelar conceptos y luego analizando casos reales.


                                          Leer más


From Zero to Hero: Pentesting and Securing Docker, Swarm & Kubernetes Environments

Containerisation and orchestration have changed the way in which technologies  are deployed and managed today. Attack techniques and securitization  processes need to be reinvented, we are forced to learn new ways to audit and protect this kind of environments.  This training is designed for RedTeam and BlueTeam professionals who are  looking for practical applied security knowledge on containerisation and  orchestration from an offensive and defensive point of view. Black Box, Grey Box  and White Box analysis are covered on Docker, Docker Swarm and Kubernetes. 

                                          Leer más