EKOPARTY TRAININGS 2022 - BUENOS AIRES
¡REGRESAN LOS TRAININGS PRESENCIALES DE LA EKO! Este año nuestros entrenamientos intensivos se realizarán los días previos a la Ekoparty Security Conference 2022: del 29 de octubre al 1° de noviembre , en la Ciudad Autónoma de Buenos Aires .
Los Ekoparty Trainings son capacitaciones y entrenamientos intensivos con cupos limitados .
Serán dictados por los líderes y referentes de seguridad e infosec más reconocidos a nivel nacional e internacional.
Tené en cuenta que la mayoría de estos cursos no están disponibles en otros lugares. ¡No te los podés perder!
¡Reservá tu lugar!
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
Podés ver los demás requisitos técnicos particulares en la información general de cada Training.
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
Podés ver los demás requisitos técnicos particulares en la información general de cada Training.
ONSITE - BUENOS AIRES del 29 de octubre al 1° de noviembre 2022
INCLUYE:
Trainings presenciales de 2, 3 y hasta 4 días
Swag y beneficios exclusivos para la #EKO2022
Certificado de asistencia
ADVANCED FUZZING AND CRASH ANALYSIS*
Trainer: Richard Johnson
Esta training presenta a los estudiantes las mejores herramientas y tecnología disponibles para automatizar el descubrimiento de vulnerabilidades y la clasificación de fallas, brindando un enfoque práctico para aplicar esta tecnología en implementaciones reales. A través de una comprensión aplicada del análisis introductorio de programas y la traducción binaria, se discutirán técnicas para encontrar distintos tipos de bugs y métodos para mejorar la depuración de fallas.
SEGURIDAD DESDE EL CÓDIGO HASTA EL RUNTIME EN CONTAINERS Y KUBERNETES
Trainer: Carol Valencia
La idea de este Training es mostrar los conceptos de seguridad en containers y kubernetes. Se usará github actions para automatizar algunos controles e instalar algunas herramientas open-source que facilite el monitoreo de seguridad en containers y kubernetes.
ADVANCED INVESTIGATIONS & OPEN SOURCE INTELLIGENCE TECHNIQUES TRAINING
(EKOPARTY EDITION)
Trainers: Emiliano Piscitelli & Carlos Loyo
Esta capacitación tiene como fin impartir los conocimientos necesarios en la obtención de información de usuarios y activos de una empresa, utilizando técnicas físicas y lógicas. Para ello se analizarán sitios convencionales y no convencionales, lo cual permitirá realizar una investigación más amplia y exhaustiva.
EKOPARTY 2022 EXCLUSIVE EDITION: HACKING & HARDENING HUMANOS
Trainer: Emiliano Piscitelli
El objetivo de este training es el de capacitar a los asistentes en las distintas técnicas y herramientas utilizadas dentro de la Ingeniería Social, con el fin de poder incluirlas dentro de sus Pentest y de habilitarlos a realizar distintas campañas de concientización que ayuden a detectar este tipo de engaño, fortaleciendo así la seguridad de sus organizaciones.
OPEN-SEC APPLICATION HACKER
Trainers: Jorge Jara, William Marchand & Hernán Parodi
Este es un training cuyo objetivo es preparar a las personas para desarrollar pruebas de seguridad para aplicaciones del mundo real. Desde los fundamentos de base de pentesting de aplicaciones hasta prácticas nacientes como DevSecOps, el entrenamiento cubre aspectos diversos de aplicaciones web, APIs y móviles.
RED TEAM OPERATOR BY OPEN-SEC
Trainers: César Cuadra,William Marchand & Walter Cuestas
La formación de "red teams" es más que una exageración de la seguridad ofensiva desde hace buen tiempo. Sin importar el nivel de madurez que tenga una organización, este es un tipo de prueba que debe hacerse.
Las Tácticas, Técnicas y Procedimientos utilizados por atacantes reales deben ser bien conocidas por aquellos que defienden y, más aún, por aquellos que se dedican a realizar pruebas de seguridad en forma profesional.
STEALING THE CROWN – ADVANCED RED TEAM ADVERSARY OPERATIONS AND TACTICS
Trainers: Javier Antúnez & Diego Bruno
En este entrenamiento explicaremos Técnicas, Tácticas y Procedimientos (TTPs) actuales para infiltrarse en las redes, mantener persistencia, moverse lateralmente e ir escalando hasta conseguir los objetivos buscados dentro de la red.
DEVSECOPS THEORY TO PRACTICE
Trainers: Luciano Moreira, Martin Ambort y Christian Ibiri
Este training explica cómo las prácticas de seguridad de DevOps difieren de otros enfoques de seguridad y brinda la educación necesaria para comprender y aplicar los datos y las ciencias de la seguridad. Los participantes aprenden el propósito, los beneficios, los conceptos y el vocabulario de DevSecOps.
ATTACKING & SECURING SAP APPLICATIONS: 2022 EDITION
Trainers: Ignacio Favro & Hernán Formoso
Este training desarrollará por qué es importante prestar atención a la seguridad de aplicaciones de negocio y cuáles son los riesgos de no hacerlo. Se seguirá un formato de estilo Pentest: comenzando por una introducción a los componentes y cómo poder reconocer este tipo de sistemas. Más tarde (y la mayor parte del tiempo), estará dedicada a entender y ejecutar las diversas formas de atacar y proteger estos sistemas.
Este training desarrollará por qué es importante prestar atención a la seguridad de aplicaciones de negocio y cuáles son los riesgos de no hacerlo. Se seguirá un formato de estilo Pentest: comenzando por una introducción a los componentes y cómo poder reconocer este tipo de sistemas. Más tarde (y la mayor parte del tiempo), estará dedicada a entender y ejecutar las diversas formas de atacar y proteger estos sistemas.
TRADING FLASH COURSE
Trainer: Camilo Rodríguez Blanco
Este training está dirigido a todas aquellas personas que quieren sumergirse en el mundo de generar ingresos en dólares con criptomonedas. Camilo cuenta con más de 5 años de experiencia en inversión, mercado de cripto activos, emprendedurismo y prestación de asesorías relacionadas con blockchain.
Este training está dirigido a todas aquellas personas que quieren sumergirse en el mundo de generar ingresos en dólares con criptomonedas. Camilo cuenta con más de 5 años de experiencia en inversión, mercado de cripto activos, emprendedurismo y prestación de asesorías relacionadas con blockchain.
INTRODUCCIÓN PRÁCTICA A LA AUDITORÍA DE SISTEMAS EMBEBIDOS
Trainer: Andrés Blanco
Este training tiene como objetivo ser una introducción a la auditoría de seguridad de sistemas embebidos y IoT. Los alumnos podrán aprender sobre conceptos, metodologías y herramientas para poder llevar a cabo auditorías de seguridad. Desde el análisis de la superficie de ataque hasta cómo obtener el firmware.
Este training tiene como objetivo ser una introducción a la auditoría de seguridad de sistemas embebidos y IoT. Los alumnos podrán aprender sobre conceptos, metodologías y herramientas para poder llevar a cabo auditorías de seguridad. Desde el análisis de la superficie de ataque hasta cómo obtener el firmware.
CLOUD SECURITY - THE BLUE TEAM WAY
Trainer: Santiago Abastante
En este Workshop aprenderemos cómo complementar las implementaciones de DevSecOps con las estrategias de Blue Team, ofreciendo un mix de conocimientos relacionados con Threat Intelligence, Threat Hunting, Security Detection e Incident Response.
En este Workshop aprenderemos cómo complementar las implementaciones de DevSecOps con las estrategias de Blue Team, ofreciendo un mix de conocimientos relacionados con Threat Intelligence, Threat Hunting, Security Detection e Incident Response.
IT SECURITY COMPLIANCE
Trainers: Marcelo Temperini, Maximiliano Macedo & Jorge Litvin
Este es un entrenamiento cuyo objetivo es preparar a los participantes para poder generar y desarrollar las evidencias necesarias para demostrar la existencia de cumplimiento en materia de ciberseguridad. Brindará contenidos interdisciplinarios (legales y técnicos) sobre programas de cumplimiento, investigación de fraudes e incidentes de seguridad de la información.
Este es un entrenamiento cuyo objetivo es preparar a los participantes para poder generar y desarrollar las evidencias necesarias para demostrar la existencia de cumplimiento en materia de ciberseguridad. Brindará contenidos interdisciplinarios (legales y técnicos) sobre programas de cumplimiento, investigación de fraudes e incidentes de seguridad de la información.
ACTIVE CYBER DEFENSE: HUNT THE FOX ON HIS LAND
Trainers: Fede Pacheco & Carlos Aguilar
En este curso veremos los enfoques principales de ciberdefensa activa, entre los cuales se encuentra el ciber engaño y la caza de amenazas, y se complementa con el entrenamiento y aprendizaje mediante ejercicios de Purple Team y el desarrollo de capacidades de inteligencia procesable orientada hacia dichos fines.
En este curso veremos los enfoques principales de ciberdefensa activa, entre los cuales se encuentra el ciber engaño y la caza de amenazas, y se complementa con el entrenamiento y aprendizaje mediante ejercicios de Purple Team y el desarrollo de capacidades de inteligencia procesable orientada hacia dichos fines.
PRACTICAL MOBILE APPLICATION EXPLOITATION
Trainer: Prateek Gianchandani & 8ksec.io
Este training está diseñado para introducir tanto a principiantes como a entusiastas avanzados en el mundo de la seguridad móvil utilizando un enfoque de aprendizaje acelerado a través de laboratorios prácticos intensivos. Se trata de la versión más actualizada del curso, con las últimas herramientas y técnicas.
Este training está diseñado para introducir tanto a principiantes como a entusiastas avanzados en el mundo de la seguridad móvil utilizando un enfoque de aprendizaje acelerado a través de laboratorios prácticos intensivos. Se trata de la versión más actualizada del curso, con las últimas herramientas y técnicas.
INTRODUCTION TO SOFTWARE VULNERABILITIES EXPLOITATION: RELOADED
Trainers: Lucas Dominikow & Josué Rojas
En este training se enseñará a desarrollar programas que aprovechan una vulnerabilidad (un “exploit”) para ganar control de un sistema. Se cubrirán temas de explotación de vulnerabilidades en binarios y también temas como las mitigaciones implementadas por los sistemas operativos y como saltearlas.
En este training se enseñará a desarrollar programas que aprovechan una vulnerabilidad (un “exploit”) para ganar control de un sistema. Se cubrirán temas de explotación de vulnerabilidades en binarios y también temas como las mitigaciones implementadas por los sistemas operativos y como saltearlas.
INTRODUCTION TO WINDOWS KERNEL EXPLOITATION: RELOADED
Trainers: Lucas Dominikow & Josué Rojas
La primera versión de este training fue creada en 2019 con el fin de introducir conceptos más avanzados relacionados a la explotación de vulnerabilidades a nivel kernel. En esta nueva edición se agregaron ejemplos reales de RCE + LPE para escapar la sandbox. Se verán algunos ejemplos reales orquestados supuestamente por "APT 28/Fancy Bear/Sednit/STRONTIUM" señalados como parte de GRU.
La primera versión de este training fue creada en 2019 con el fin de introducir conceptos más avanzados relacionados a la explotación de vulnerabilidades a nivel kernel. En esta nueva edición se agregaron ejemplos reales de RCE + LPE para escapar la sandbox. Se verán algunos ejemplos reales orquestados supuestamente por "APT 28/Fancy Bear/Sednit/STRONTIUM" señalados como parte de GRU.
RESPONDING TO CYBERSECURITY INCIDENTS USING THREAT INTELLIGENCE
Trainers: Roberto Martínez
En este training el participante aprenderá a aplicar las mejores prácticas en respuesta a incidentes para detectar, contener y recuperarse de ciberataques utilizando cacería e inteligencia de amenazas. También aprenderá a utilizar diferentes herramientas, así como a implementar y orquestar diferentes plataformas de respuesta a incidentes, monitoreo, inteligencia e investigación.
En este training el participante aprenderá a aplicar las mejores prácticas en respuesta a incidentes para detectar, contener y recuperarse de ciberataques utilizando cacería e inteligencia de amenazas. También aprenderá a utilizar diferentes herramientas, así como a implementar y orquestar diferentes plataformas de respuesta a incidentes, monitoreo, inteligencia e investigación.