MAIN TRAINING - PRACTICAL ANDROID EXPLOITATION LITE
Duración: dos días
Instructor: Stephen A. Ridley, ahora en Senrio Inc., fundador de Xipiter
Curso práctico de ataque a Android de Xipiter, con experiencia de primera mano en el SDK/NDK de Android y herramientas relacionadas. Dirigido a desarrolladores en telefonía celular, investigadores forenses, profesionales de seguridad y pentesters.
OFFENSIVE MOBILE REVERSING AND EXPLOITATION
Duración: dos días
Instructor: Dinesh Shetty, director del Centro de Excelencia de pruebas de seguridad móvil en Security Innovation.
Laboratorio de práctica intensiva de seguridad en móviles, destinado a estudiosos de la seguridad tanto principiantes como avanzados.
ATTACKING AND DEFENDING CONTAINERS, KUBERNETES AND SERVERLESS
Duración: tres días
Instructor: Abhay Bhargav. Fundador de we45, empresa enfocada en seguridad de aplicaciones, Arquitecto Jefe del framework Orchestron para correlación y orquestación de vulnerabilidades de aplicaciones.
Capacitación práctica dirigida a desarrolladores, ingenieros de DevOps o pentesters , para entender las vías de ataque y las medidas de protección relacionadas con la tecnología de orquestación de Contenedores del tipo Kubernetes y Serverless.
FROM ZERO TO HERO: PENTESTING AND SECURING DOCKER, SWARM & KUBERNETES ENVIRONMENTS
Duración: tres días
Instructoras: Sheila A. Berta (@UnaPibaGeek) desarrolladora en ASM (MCU y MPU x86/x64), C/C++, Python y Golang, experta especialista en seguridad ofensiva, Head of Research en Dreamlab Technologies
Sol Ozzan (@encodedwitch) desarrolladora en Go, Python, Java, Ruby y Javascript, arquitecta de software, analista de seguridad, Backend Developer/Security Researcher en Dreamlab Technologies.
Training "diseñado para profesionales que sean parte de RedTeams o BlueTeams, que estén buscando aprender sobre seguridad en containers, y orquestadores desde una perspectiva ofensiva y defensiva" Se realizará "análisis con metodologías Black Box, Grey Box y White Box en Docker, Docker Swarm y Kubernetes".
ADVANCED ICS HACKING
Duración: dos días
Instructora: Yamila Vanesa Levalle, ingeniera en sistemas de información, investigadora en seguridad ofensiva, Security Researcher y Consultant para Dreamlab Technologies.
El curso "simulará la infraestructura de un sistema de control industrial con PLCs en tiempo real y aplicaciones SCADA (...) analizaremos los protocolos ICS más utilizados (Modbus, S7, DNP3, OPC, Profinet) (...) utilizaremos una máquina virtual creada por nosotros específicamente para el pentesting de ICS, tiene todas las herramientas necesarias para este propósito. El training está estructurado para asistentes de nivel principiante e intermedio y no es necesario tener experiencia previa en ICS, programación o hardware".
REVERSE ENGINEERING APPLIED TO MALWARE ANALYSIS
Duración: dos días
Instructores: Gabriela Nicolao, ingeniera en sistemas de información (UTN), especialista en criptografía y seguridad teleinformática (Ejército Argentino), se desempeña en el área de inteligencia y análisis de amenazas en Deloitte.
Fernando Tavella cursa ingeniería en sistemas de información y consultor en gerenciamiento de vulnerabilidades en Deliotte.
Curso práctico introductorio en ingeniería inversa y análisis de malware, diseñado para proporcionar técnicas y herramientas para asistentes con menor experiencia.
ADVANCED INVESTIGATIONS, PRIVACY & OPEN SOURCE INTELLIGENCE TECHNIQUES
Duración: 2 días
Instructores: Emiliano Piscitelli, Director del Grupo de investigación en Ingeniería Social de la Universidad Tecnológica Nacional de La Plata (Argentina), integrante co-fundador del OSINT LATAM Group, CEO en VHGroup.
Carlos Loyo, ingeniero en sistemas, profesor de las Universidades Palermo, UCASAL y Siglo XXI, anterior coordinador del Centro Nacional de Informática Forense de Venezuela (CENIF), actualmente cofundador y consultor en informática forense para CSForensics.
"La capacitación tiene como fin impartir los conocimientos necesarios en la obtención de información de usuarios y activos de una empresa, utilizando técnicas físicas y lógicas. Para ello se analizarán sitios convencionales y no convencionales, lo cual permitirá realizar una investigación más amplia y exhaustiva".
HACKING & HARDENING HUMAN OS (SOCIAL ENGINEERING)
Duración: 2 días
Instructor: Emiliano Piscitelli (ver información arriba)
Objetivo del training: "capacitar a los asistentes en las distintas técnicas y herramientas utilizadas dentro de la Ingeniería Social, con el fin de poder incluirlas dentro de sus Pentest (...) habilitarlos a realizar distintas campañas de concientización que ayuden a detectar este tipo de engaños y elevar así la seguridad de sus organizaciones".
STEALING THE CROWN - RED TEAMING ACTIVE DIRECTORY ENVIRONMENTS
Duración: 4 días
Instructores: Javier Antunez. Graduado en sistemas de información (Universidad de Morón), CISSP, Lead Auditor de ISO/IEC 27001 por TÜV Rheinland, graduado del programa de gerenciamiento de seguridad del Capítulo Argentino de ASIS (American Society for Industrial Security). Socio fundador y actual presidente del Capítulo Argentino de ISSA (Information Systems Security Association), miembro del Consejo Argentino de Seguridad de la Información (CASI) y del Capítulo Argentino de ISC2.
Diego Bruno, CCNA (Certified Cisco Network Associate), MCSA (Microsoft Certified System Administrator), AS/PT (Attack-Secure Penetration Tester), CEHv7 (International Council of E-Commerce Consultants) Certified Ethical Hacker y Auditor Principal ISO 27001:2013.
En el curso "se expondrán técnicas, tácticas y procedimientos para infiltrar redes, mantener persistencia y escalar hasta alcanzar objetivos" en infraestructuras Active Directory.
INTRODUCCIÓN A LA EXPLOTACIÓN DE APLICACIONES EN ANDROID
Duración: 3 días
Instructores: César Rodriguez, Security Researcher en Faraday dedicado a hacer evaluación de seguridad en aplicaciones web y mobile.
Ezequiel Tavella, Full Stack Developer y Security Consultant/Code review/Pentest/cloud security assessments. Speaker en OWASP Argentina, OWASP Uruguay, CharruaCon, 8.8 Chile, Ekoparty, Security Jam.
Training dedicado a analizar técnicas de penetration testing de aplicaciones y conocer métodos para explotar vulnerabilidades de Android.
SAP SECURITY IN DEPTH: ATTACK & SECURE SAP SYSTEMS - 2020 EDITION
Duración: cuatro días (según hoja principal) dos días (en texto subsiguiente)
Instructores: Gastón Traberg, Security Researcher en Onapsis dedicado principalmente a la búsqueda de vulnerabilidades en ERPs (SAP y Oracle EBS).
Ignacio Favro Security Researcher en Onapsis para proyectos relacionados con distintos lenguajes de programación, protocolos de red o metodologías de investigación.
Contenido del curso: "A lo largo de dos días, habrá mucho contenido práctico. Los alumnos tendrán que encontrar, evaluar y explotar este tipo de sistemas usando herramientas de acceso público. A su vez, aprenderán cómo defender y protegerse de estos ataques. Para esto, se contará con una plataforma con más de 20 ejercicios en forma de CTF (Capture The Flag) que tendrán que ir resolviendo a lo largo del curso (...) Una vez terminado, podrás entender los riesgos más críticos a los cuales los sistemas SAP están expuestos y cómo evaluarlos. A su vez, conocerás las mejores prácticas para mitigar y proactivamente proteger sus plataformas de negocio."
|