PDA

Ver la versión completa : Security & Ethical Hacking en Buenos Aires



Marchi
30-04-2005, 20:06
" Security & Ethical Hacking "
Conference & Exhibition
http://www.securityc.com/eventos/esehce.htm

Fecha: 3 de Junio de 2005.
Lugar: Hotel Sheraton Libertador.
Avenida Córdoba 690 - Buenos Aires - Argentina

Horario: 9 a 18:00 Hs.

Modalidad del Evento:
- Cada Speaker en su presentación, realizara la practica "EN VIVO" de lo que va
a exponer.
- En que nos diferenciamos: Ningún evento hasta el día de hoy esta enteramente
compuesto por
practicas reales en vivo con los mejores profesionales en Seguridad
Informática.

Speakers:
- Gustavo Aldegani
- Hernan Racciatti
- Arturo 'Buanzo' Busleiman
- Federico Pacheco
- Fabian Calvete
- Gustavo Sepulcri

Topics:
- Anti-Forense
"Técnicas Anti-Forense para que los Analistas Forenses no pueden encontrar
rastros de las
actividades generadas en un sistema, como la eliminación de un archivo para
que no vuelva
a ser recuperado."
- SQL Security - SQL Injection
"Tratamos los riesgos a los que se encuentra expuesta toda implementación de
Microsoft SQL
Server en la actualidad y algunas de las técnicas frecuentemente utilizadas
por los
atacantes al momento de perpetrar su ataque."
- TOR Project
"Es conocido el uso de la cache de Google por parte de atacantes para
investigar un sitio
sin que su IP pública se vincule con el Objetivo... Pero existen tecnologías
que permiten
un mayor nivel de interacción entre el atacante y el Objetivo, manteniendo el
anonimato.
TOR, el sistema de Enrutamiento y Publicación Anónimo más interesante de los
últimos tiempos."
- Inseguridad en Software.
" Algunas técnicas de desprotección de programas... Elementos que hacen seguro
a un software.
Uso de las herramientas mas comunes: disassembling, debugging, tracing.
Cracking Software.
- Wireless Insecurity
" Las tecnologías inalámbricas están cada día mas desarrollada y al alcance de
todos, así
mismo de los beneficios que brindan, demostramos que tan vulnerables son con
las ultimas
técnicas de que los atacantes están utilizando. "
- Advanced Ethical Hacking
" Review: CEH (Certified Ethical Hacker) - OSSTMM (Open Source Security
Testing Methodology Manual)
- ISSAF (Information System Security Assessment Framework) "

Schedule:
09:00 - Bienvenida - Acreditación - Breakfast
09:40 - Apertura del Evento
10:00 - 10:50 - Speaker (1)
10:50 - 11:05 - Mid Morning Break
11:10 - 12:00 - Speaker (2)

12:05 - 12:55 - Speaker (3)
13:00 - 14:00 Horario de Almuerzo
14:10 - 15:00 - Speaker (4)
15:10 - 16:00 Speaker (5)
16:00 - 16:15 - Afternoon Break
16:20 - 17:10 - Speaker (6)
17:15 - 18:00 - Cierre - Sorteos - Despedida

Consulte su participación en el evento que reúne a los mejores IT Security
Professionals del país.

Costo: $ 125 pesos + iva.
Estudiantes y ex-alumnos 20 % de descuento. Valido hasta el 13 de Mayo.
Mas de 3 participantes 20% de descuento. Valido hasta el 13 de Mayo.
Abonando antes del 13 de mayo 20% de descuento.
Mas info: eventos@securityc.com

Chau saludos

Marchi
16-06-2005, 21:06
Esta informacion la recibo por email al k le interece, tenga en cuenta k es para BsAs (Argentina), tiene k contactarse con la direccion de correo k esta al final.

Chau saludos

Sabado 25 de Junio
Workshop SQL Security / SQL Injection
by Hernan Marcelo Racciatti

Audiencia:
El curso esta orientado a profesionales en la seguridad informática,
administradores de sistemas, consultores y especialistas.

Abstract:
Se mostraran las técnicas mas comúnmente utilizadas por los
atacantes al momento de vulnerar la seguridad de almacenes de
datos, a la vez que se brindara la información necesaria a efectos
de que el participante entienda los métodos y herramientas con las
que cuenta, a la hora de prevenir, detectar y reducir el riesgo
informático relacionado con Microsoft SQL Server en su entorno
de producción.

Objetivo:
Al finalizar este curso, cada uno de los presentes habrá obtenido
una visión general, acerca de los riesgos a los que se encuentra
expuesta toda implementación de Microsoft SQL Server en la actualidad
y alguna de las técnicas frecuentemente utilizadas por los atacantes
al momento de perpetrar su ataque.


Modalidad y Equipo:
Practicas reales "EN VIVO".
Cada participante cursa con una Notebook provista por Security Consultants.
Vacantes Limitadas !

Instructor:
Hernan Marcelo Racciatti

Contenido General:
- Introducción
Anatomía de un ataque
Vulnerabilidades
Ataques que NO requieren Autenticación
Ataques que requieren Autenticación
Metodología
Técnicas y Herramientas
Laboratorio

- Seguridad desde el inicio
Instalación Segura
Conexiones Seguras
Network Libraries
Strings de Conexión
Autenticación y Autorización

- Protegiendo los datos
Encripción
Detección de Intrusos y Auditoria
Seguridad del Entorno
Replicación
Internet Information Server
Aplicaciones Web
Stored Procedures

- SQL Injection
Introducción
Salteando la Autenticación
Obteniendo Información: Errores ODBC
Lectura de Datos
Inserción de Datos
Eliminación de Datos
Ejecutando comandos en el server
Denegación de Servicio
Blind SQL Injection
Técnicas de Detección y Evasión
Laboratorio

- Contramedidas Generales / Security Checklists
Instalación
Mantenimiento
Auditoria

Carga Horaria: 9 Horas.
Día: Sabado 25 de Junio
Horario: 9 a 18 Hs.
Mas info: training@securityc.com / 4829-7032

birdman
17-06-2005, 05:07
yeah... estaria weno poder ver ese tipo de eventos... habria que ver que tipo de repercuciones trae para arg

Marchi
03-11-2005, 18:17
" Security & Ethical Hacking "
Conference & Exhibition

Brief del Evento

" Security & Ethical Hacking "
Conference & Exhibition

* Fecha:
- 25 de Noviembre de 2005.
* Lugar:
-Hotel Sheraton Libertador.
Avenida Córdoba 690 - Buenos Aires - Argentina.
* Horario:
08:45 a 18:00 Hs.
* Modalidad del Evento:
- Cada Speaker en su presentación, realizara la practica "EN VIVO" de lo que va
a exponer.
* En que nos diferenciamos:
- Ningún evento hasta el día de hoy esta enteramente compuesto por practicas
reales "EN VIVO" con los mejores profesionales en Seguridad Informática.
* Speakers:
- Cesar Cerrudo
- Gustavo Aldegani
- Esteban Martinez Fayo
- Hernan Marcelo Racciatti
- Gustavo Sepulcri
- Federico Pacheco
- Ariel Sanchez

* Topics:
- "Ataque a un sistema Linux y análisis forense" (Federico Pacheco)
Se atacará un sistema Linux desde una plataforma Linux contando con herramientas
GNU, y se buscarán vulnerabilidades explotables, que serán aprovechadas para
ingresar en el mismo y realizar la correspondiente escalada de privilegios hasta
obtener permisos de administrador de sistema. Posteriormente se realizará un
análisis forense del equipo atacado y se recopilarán todos los datos posibles a
fin de obtener información acerca de lo ocurrido. Finalmente se analizarán las
formas de borrar las huellas para evitar el análisis forense tradicional
(antiforense) y las técnicas para evitar dicho proceso y reforzar la seguridad
de un sistema GNU/Linux.
- "SQL Injection avanzado en base de datos Oracle" (Esteban Martinez Fayo)
"Esta presentación muestra nuevas formas de quebrar la seguridad en bases de
datos Oracle. Se concentra en vulnerabilidades de SQL injection y cómo pueden
ser explotadas usando nuevas técnicas. Además explica cómo se puede ver el
código PL/SQL interno que es vulnerable en los procedimientos built-in de Oracle
con ejemplos utilizando vulnerabilidades recientemente descubiertas. Además se
verán ataques utilizando buffer overflows, ataques remotos vía aplicaciones web
y algunas formas para proteger las bases de datos ante estas amenazas.
- "Soluciones Criptográficas: Fortalezas, Debilidades y Alternativas" (Gustavo
Aldegani)
Partiendo de la base que las soluciones criptográficas son una solución para
mantener la confidencialidad y la privacidad aún contra procedimientos forenses,
se presentarán las debilidades más comunes, se mostrarán algunos tipos de ataque
y se propondrán soluciones a partir de la Criptografía y otras tecnologías
alternativas.
- "Auditing Web Applications" (Hernán Marcelo Racciatti)
El objetivo principal de esta presentación, es introducir a todos aquellas
personas relacionadas de algún modo con el ámbito de la seguridad informática,
el desarrollo de aplicaciones o la administración de red, en aquellos aspectos
que diferencian la problemática relacionada con la seguridad de las aplicaciones
WEB, del resto de las amenazas conocidas. A lo largo de esta presentación se
discutirán algunos de los aspectos básicos relacionados con la seguridad de las
aplicaciones web, así como también la metodología a utilizar al momento de
llevar a cabo tareas de auditoría sobre las mismas. Al mismo tiempo, a fin de
dotar a la presentación de aspectos de índole prácticos, se enumerarán algunas
de las vulnerabilidades, herramientas, técnicas y formas que puede tomar un
ataque a la hora de explotar defectos en las aplicaciones web.
- "Buscando fallas en Windows" (Cesar Cerrudo)
Esta presentación mostrara distintas técnicas útiles para buscar y detectar
fallas de seguridad en aplicaciones para Windows.
- "Real Ethical Hacking" (Gustavo Sepulcri)
En esta presentación, se va a demostrar la metodología real de un proyecto de
Ethical Hacking / Penetration Testing con sus ataques correspondientes en sus
distintas etapas en diferentes objetivos en forma practica. Se demostraran
técnicas como Footprinting, Scanning, Enumeracion, Cracking Passwords, Trojans,
Sniffers, Social Engineering y otras técnicas y ataques.
- "Descubrir problemas de Seguridad con Fuzzing" (Ariel Sanchez)
En esta presentación, podremos ver algunas técnicas para detectar problemas de
seguridad en diferentes plataformas y sistemas operativos, tales como Linux/x86
o Windows/x86.
Para detectar estos bugs vamos a necesitar usar fuzzing y herramienta
automáticas que nos puedas ayudar con esta tarea. Además analizaremos los
diferentes tipos de bugs que encontremos en las aplicaciones (aplicaciones
reales) con técnicas de fuzzing.
- Pre-Acreditacion:
- Nombres:
- Apellidos:
- Telefono:
- Celular:
- e-mail:
- Empresa:
- Puesto:
- Direccion:
- Pais:

- Schedule Final:
08:45 - * Bienvenida - Acreditación - Breakfast
09:15 - Apertura del Evento
09:30 - 10:25 - Auditing WebApplication
10:30 - 11:25 - Buscando fallas en Windows
11:30 - 11:45 * Mid Morning Break
11:50 - 12:50 - Soluciones Criptográficas: Fortalezas, Debilidades y
Alternativas
13:00 - 14:00 * Horario de Almuerzo
14:10 - 15:05 - SQL Injection avanzado en base de datos Oracle
15:10 - 16:05 - Real Ethical Hacking
16:10 - 16:25 * Afternoon Break
16:30 - 17:25 - Ataque a un sistema Linux y análisis forense
17:30 - 17:55 - Descubrir problemas de Seguridad con Fuzzing
18:00 - * Cierre - Sorteos - Despedida

- Costo: $ 120 pesos. Hasta 7 de Noviembre.
Hasta 14 de Noviembre $ 160 pesos.
Dia del Evento 25 de Noviembre $ 200 pesos.
Mas de 3 participantes descuentos especiales.
* Los costos no incluyen iva.

Mas info: eventos@securityc.com / Tel. 4829-7032
http://www.securityc.com/eventos/esehcef.htm
http://www.securityc.com