Upgrade your browser to visualize the site properly. ×

Trainings

We perform a series of technical training with our speakers during the days prior to the event. They have classes throughout the day, in a classroom, with coffee and lunch included. Most of these skills are not available elsewhere, so you have to take advantage of them!

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
Horario

8:30 a 17:30 hs

INCLUYE
  • Certificado de Asistencia.
  • 2 breaks y almuerzo.

SAP SECURITY IN-DEPTH

¿Alguna vez te preguntaste si tu implementación de SAP era segura? ¿Sabés cómo comprobarlo? ¿Has imaginado cuál podría ser el impacto de un ataque a la plataforma de negocio más crítica? ¿Sabés cómo evitarlo? Este curso te brindará las respuestas a todas estas preguntas.

See more
  • Sign up
  • 2 days

TECHNICAL WRITING AND PRESENTATION SKILLS

Seminario de escritura de trabajos técnicos y habilidades de presentación, orientado a brindar un conjunto de conocimientos, recursos y técnicas, relacionados con los procesos de escritura de trabajos técnicos y de investigación, y con procesos de desarrollo de presentaciones para su exposición en público.

See more
  • Sign up
  • 2 days

INTRODUCCION PRACTICA AL HARDWARE HACKING

Analizar, conectar, dumpear, vulnerar

Este training propone transmitir las técnicas y métodos fundamentales de hardware hacking, tanto para la personalización (fixes, mejoras, cambios en la funcionalidad) como para la búsqueda de vulnerabilidades en una amplia variedad de dispositivos electrónicos. De esta forma, buscamos eliminar la brecha -virtual- entre el mundo del software y del hardware, a través de una experiencia teórico-práctica enfocada en la seguridad de dichos dispositivos.

See more
  • Sign up
  • 2 days

HACKING ON THE FLY & UNARMED ROOTKITS 2.0 / MOTIVATIONAL SECURITY

¿Querés saber que es y cómo funciona un rootkit? ¿Cómo puede hacer un intruso para borrarte los logs de sistemas? ¿Cómo puede saber tus movimientos de manera sencilla? ¿Conocer tus passwords? En este training te ofrecemos la oportunidad de conocer las técnicas que son usadas por personalidades del underground, quienes tienen como objetivo tus servidores, tus empresa, tus datos críticos. Personas que saben qué hacer cuando comprometieron tu seguridad. No solo aprenderás de sus técnicas sino también de que manera poder defenderte de ellas. Te ayudaremos a tomar conciencia sobre las distintas posibilidades frente a estos hechos.¿Conocés en este preciso momento si hay una persona no autorizada en tus servidores? Podés saberlo.

See more
  • Sign up
  • 2 days

CONOCE COMO TRABAJA Y QUE HACE UN PERITO INFORMATICO

En el último tiempo, la prueba digital ha tomado gran relevancia en el ámbito judicial no solo porque se ha vuelto determinante a la hora de resolver algún delito, sino también por su contundencia para esclarecer la inocencia o culpabilidad de una persona, en este sentido vamos a CONOCÉ CÓMO TRABAJA UN PERITO INFORMÁTICO forense y el valor de la prueba digital en un proceso judicial.

See more
  • Sign up
  • 2 days

INGENIERIA INVERSA APLICADA AL ANALISIS DE MALWARE

Este es un curso introductorio de ingeniería inversa y análisis de código para estudiantes que quieran incursionar en el análisis de malware. Está diseñado para que alumnos con poca o sin experiencia en ingeniería inversa y análisis de código puedan tener herramientas para entender rápidamente el funcionamiento de una amenaza, al concéntrense en los aspectos más prácticos del análisis. De esta manera, el curso se desarrollará primero presentando una base teórica para nivelar conceptos y luego analizando casos reales.

See more
  • Sign up
  • 2 days

CAR HACKING

Al final de este training de 1 dia, vas a haberte iniciado en el hacking de autos, conceptos básicos de networking de autos, diferentes protocolos CAN y herramientas de software y hardware disponibles para sniffear un bus CAN. Vas a comprender cuáles señales están disponibles para ser leídas y cómo detectar las que están ocultas. También vas a aprender como manejar herramientas específicas de Linux como SocketCAN para leer e inyectar señales CAN en el network bus de un auto.

See more
  • Sign up
  • 1 día

INTELLIGENCE ANALYSIS OF NETWORK THREATS: FROM PACKETS TO MALWARE BEHAVIORS

La detección de malware y ataques en la red es mucho más complicada que solo tener las herramientas adecuadas. Necesitas herramientas, pero más necesitas entender qué está pasando en tu red, porqué sucede y cómo saber qué es malicioso. El comportamiento de usuarios normales es sumamente variado y difícil de diferenciar de un ataque. En una red con cientos de usuarios, encontrar las infecciones verdaderas entre miles de alertas puede ser muy difícil. Este training te enseñará a analizar tráfico de red con la experiencia de entender malware real. Te enseñará a encontrar las diferencias más sutiles en la red, ver cómo se ocultan los ataques y entender porque cierto tráfico es sospechoso, malicioso o normal. Te enseñara a analizar grandes cantidades de trafico rapidamente buscando comportamientos.

See more
  • Sign up
  • 2 days

DEFENDING THE CROWN - WINDOWS SECURITY SECRETS

¿Crees que tus servidores windows están seguros? Este entrenamiento pondrá a prueba esta afirmación... ¿Queres conocer mejor la arquitectura de seguridad del sistema operativo? ¿Te gustaría conocer cómo protegerte de ataques actuales? ¿Quisiste revisar los logs de seguridad y te parece chino mandarín? ¿Queres asegurar los servicios del sistema operativo? ¿Queres conocer varias herramientas que te facilitaran la vida? ¿Necesitas restringir el uso de ciertas aplicaciones y no encontras la manera? Te hablaron de cambiar la GINA.dll y pensaste “¿Será la persona nueva de recepción?” ¿Queres saber cómo cifrar discos y carpetas sin invertir miles de dólares en productos? ¿Necesitas delegar tareas administrativas en tu Active Directory, sin brindar permisos de más? ¿Te pidieron que analices EMET y te dieron ganas de volver a ver la peli “volver al futuro”?

See more
  • Sign up
  • 2 days

INTRODUCTION TO SOFTWARE VULNERABILITY EXPLOITATION

Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace? Tanto para una empresa, como para un consultor, como para un curioso informático, conocer como abusar de una vulnerabilidad es muy importante y muy entretenido. En este curso se enseñará a desarrollar programas que aprovechen una vulnerabilidad (un “exploit”) para ganar control de un sistema.

See more
  • Sign up
  • 2 days