Marchi
26-10-2006, 15:37
"Security & Ethical Hacking"
Conference & Exhibition
25 de Noviembre de 2005 · Hotel Sheraton Libertador
Avenida Córdoba 690, Buenos Aires, Argentina - Horario 08:45 a 18:00 Hs
Modalidad del Evento:
• Cada Speaker en su presentación, realizará la practica "EN VIVO" de lo que va a exponer.
• Ningún evento hasta el día de hoy esta enteramente compuesto por practicas reales "EN VIVO", con los mejores profesionales en Seguridad Informática.
• Incluye nueva sección de Management, con un Hall específico.
Schedule
Hall A • Ethical Hacking Exhibitions
08:45 - Bienvenida - Acreditación - Breakfast
09:15 - Apertura del Evento
09:30 - 10:25 - "Breve Cronología de Fallas en Internet Explorer".
Speaker: Pedro Cacivio
"En el mismo se verán las diferentes fallas que corre Internet Explorer, permitiendo desde una inyección de código a nivel de sistema, escalada de privilegios a una denegación de servicio.Se ejecutaran exploits locales y remotos, explotando fallas en los JavaScript, ActiveX y otros.Así mismo se mostraran errores de programación y fallas que hacen una navegación poco segura y confiable, y como los Hackers aprovechan estas para realizar distintas hazañas. Por último se presentaran algunas alternativas a la problemática".
10:30 | 11:25 - "Nuevos ataques a base de datos Oracle".
Speaker: Esteban Martinez Fayo
"Esta presentación tratará sobre nuevas técnicas de explotación las fallas de seguridad en una Base de Datos Oracle para obtener control total de la base de datos y para realizar el robo completo de una base de datos de forma muy sencilla. Además tratará algunas formas de cómo defenderse del robo de información".
11:30 | 11:45 * Mid Morning Break
11:50 | 12:50 - "System Hardening en GNU/Linux".
Speaker: Federico Pacheco
"Asegurar una plataforma GNU/Linux desde las herramientas y configuraciones propias del sistema y con aplicaciones externas orientadas para esto".
13:00 | 14:00 Horario de Almuerzo
14:10 | 15:05 - "Practical 10 minutes security audit - Oracle case"
Speaker: Cesar Cerrudo
"Esta presentación mostrara una técnica muy simple para auditar rápida y brevemente software a fin de inferir que tan confiable y seguro puede ser. Mientras que esta técnica puede ser aplicada a cualquier software en este caso examinaremos la última versión de Oracle Database Server para Windows, el cual es un producto extremadamente seguro y será un desafío difícil encontrar vulnerabilidades dado que Oracle usa herramientas muy avanzadas para identificar y corregir vulnerabilidades".
15:10 | 16:05 - "Forensic in Action".
Speaker: Gustavo R. Sepulcri
"Generalidades en Informática Forense - Rastreo e Investigación de E-mails - Forense en Celulares y PDA".
16:10 | 16:25 * Afternoon Break
16:30 | 17:25 - "Pentest con Automated Penetration Testing Tool".
Speaker: Nicolás Waisman
"CANVAS: Framework de Penetration Test. Utilización del sistema de explotación automático del producto Immunity’s CANVAS, que es una plataforma de desarrollo para Penetration Testers y profesionales de la seguridad de la información".
17:30 | 17:55 - A Confirmar
18:00 - * Cierre - Sorteos - Despedida
---------------------------------------------------------------------------------------------
Schedule
Hall B · Management Conferences
08:45 - Bienvenida · Acreditación · Breakfast.
09:15 - Apertura del Evento.
09:30 | 10:25 - "Prohibir o Permitir Wireless en Empresas, Errores
Conceptuales de Existencia".
Speaker: Frank Craig
"A pesar de pasos gigantescos en la tecnología WiFi LAN (WLAN) muchas organizaciones eligen una política "sin Wireless", que se traduce en que toda instalación inalámbrica está expresamente prohibida. Los fundamentos para tal política pueden variar desde preocupaciones de seguridad hasta la percepción de la complejidad técnica y costos prohibitivos. El desafío es que Wireless ya está dentro de las empresas y la verdadera tarea es como administrarlo adecuadamente".
10:30 | 11:25 - "Creación de Distribuciones en entornos Linux".
Speaker: Marcos P. Russo
"Introducción de como crear una distribución propia bajo el entorno Linux, indicando sus ventajas y desventajas".
11:30 | 11:45 - Mid Morning Break.
11:50 | 12:50 - "Estándares - ¿Cómo controlarlos?".
Speaker: Lic. Diego San Esteban
"Muchos estándares carecen de métodos de control. Aprenda a controlarlos y ser efectivo a la hora de presentar los resultados a la gerencia."
13:00 | 14:00 - Horario de Almuerzo
14:10 | 15:05 - "Estándares y Mejores Prácticas".
Speaker: Carlos Fulqueris
"Análisis de las relaciones entre las mejores prácticas y estándares formales (ISO/IEC 20000/17799/9000, CMM/I, OPM3, Six Sigma, CObIT, ITIL, ITSM, MOF, MSF, IT Governance, etc.)".
15:10 | 16:05 - "Como se implementa un proyecto de Seguridad Informática en el mundo real".
Speaker: Gustavo Aldegani
"Cuando se tiene que encarar un proyecto de Seguridad Informática desde la consultoría externa o desde un cargo gerencial de poco sirven los libros, ya que deben darse demasiados parámetros en estado ideal para que la aplicación de sus modelos sea más o menos directa, de poco sirven los cursos técnicos ya que no se ocupan de la administración y dirección de proyectos, de poco sirve el conocimiento de estándares ya que están desarrollados para satisfacer al estándar mismo o a la auditoría pero no a las necesidades específicas del cliente. Esta conferencia trata de resumir en 30 minutos los principales Tips aprendidos y desarrollados en 17 años de experiencia en Consultoría en Seguridad Informática".
16:10 | 16:25 * Afternoon Break
16:30 | 17:25 - A confirmar
17:30 | 17:55 - A confirmar
18:00 - * Cierre - Sorteos - Despedida
--------------------------------------------------------------------------------
Costo: $ 150 pesos Hasta 10 de Noviembre.
Hasta 22 de Noviembre $ 190.
Dia del Evento 23 de Noviembre $ 225.
Mas de 3 participantes descuentos especiales.
Los costos no incluyen IVA.
Se aceptan tarjetas de crédito. Consultar otras formas de pago.
--------------------------------------------------------------------------------
SECURITY & ETHICAL HACKING | Conference + Exhibition
Para más información Contáctenos a:
[email protected] | Tel. + 54 (11) 4829-7032
http://www.securityc.com/eseh/
Security Consultants | www.securityc.com
Conference & Exhibition
25 de Noviembre de 2005 · Hotel Sheraton Libertador
Avenida Córdoba 690, Buenos Aires, Argentina - Horario 08:45 a 18:00 Hs
Modalidad del Evento:
• Cada Speaker en su presentación, realizará la practica "EN VIVO" de lo que va a exponer.
• Ningún evento hasta el día de hoy esta enteramente compuesto por practicas reales "EN VIVO", con los mejores profesionales en Seguridad Informática.
• Incluye nueva sección de Management, con un Hall específico.
Schedule
Hall A • Ethical Hacking Exhibitions
08:45 - Bienvenida - Acreditación - Breakfast
09:15 - Apertura del Evento
09:30 - 10:25 - "Breve Cronología de Fallas en Internet Explorer".
Speaker: Pedro Cacivio
"En el mismo se verán las diferentes fallas que corre Internet Explorer, permitiendo desde una inyección de código a nivel de sistema, escalada de privilegios a una denegación de servicio.Se ejecutaran exploits locales y remotos, explotando fallas en los JavaScript, ActiveX y otros.Así mismo se mostraran errores de programación y fallas que hacen una navegación poco segura y confiable, y como los Hackers aprovechan estas para realizar distintas hazañas. Por último se presentaran algunas alternativas a la problemática".
10:30 | 11:25 - "Nuevos ataques a base de datos Oracle".
Speaker: Esteban Martinez Fayo
"Esta presentación tratará sobre nuevas técnicas de explotación las fallas de seguridad en una Base de Datos Oracle para obtener control total de la base de datos y para realizar el robo completo de una base de datos de forma muy sencilla. Además tratará algunas formas de cómo defenderse del robo de información".
11:30 | 11:45 * Mid Morning Break
11:50 | 12:50 - "System Hardening en GNU/Linux".
Speaker: Federico Pacheco
"Asegurar una plataforma GNU/Linux desde las herramientas y configuraciones propias del sistema y con aplicaciones externas orientadas para esto".
13:00 | 14:00 Horario de Almuerzo
14:10 | 15:05 - "Practical 10 minutes security audit - Oracle case"
Speaker: Cesar Cerrudo
"Esta presentación mostrara una técnica muy simple para auditar rápida y brevemente software a fin de inferir que tan confiable y seguro puede ser. Mientras que esta técnica puede ser aplicada a cualquier software en este caso examinaremos la última versión de Oracle Database Server para Windows, el cual es un producto extremadamente seguro y será un desafío difícil encontrar vulnerabilidades dado que Oracle usa herramientas muy avanzadas para identificar y corregir vulnerabilidades".
15:10 | 16:05 - "Forensic in Action".
Speaker: Gustavo R. Sepulcri
"Generalidades en Informática Forense - Rastreo e Investigación de E-mails - Forense en Celulares y PDA".
16:10 | 16:25 * Afternoon Break
16:30 | 17:25 - "Pentest con Automated Penetration Testing Tool".
Speaker: Nicolás Waisman
"CANVAS: Framework de Penetration Test. Utilización del sistema de explotación automático del producto Immunity’s CANVAS, que es una plataforma de desarrollo para Penetration Testers y profesionales de la seguridad de la información".
17:30 | 17:55 - A Confirmar
18:00 - * Cierre - Sorteos - Despedida
---------------------------------------------------------------------------------------------
Schedule
Hall B · Management Conferences
08:45 - Bienvenida · Acreditación · Breakfast.
09:15 - Apertura del Evento.
09:30 | 10:25 - "Prohibir o Permitir Wireless en Empresas, Errores
Conceptuales de Existencia".
Speaker: Frank Craig
"A pesar de pasos gigantescos en la tecnología WiFi LAN (WLAN) muchas organizaciones eligen una política "sin Wireless", que se traduce en que toda instalación inalámbrica está expresamente prohibida. Los fundamentos para tal política pueden variar desde preocupaciones de seguridad hasta la percepción de la complejidad técnica y costos prohibitivos. El desafío es que Wireless ya está dentro de las empresas y la verdadera tarea es como administrarlo adecuadamente".
10:30 | 11:25 - "Creación de Distribuciones en entornos Linux".
Speaker: Marcos P. Russo
"Introducción de como crear una distribución propia bajo el entorno Linux, indicando sus ventajas y desventajas".
11:30 | 11:45 - Mid Morning Break.
11:50 | 12:50 - "Estándares - ¿Cómo controlarlos?".
Speaker: Lic. Diego San Esteban
"Muchos estándares carecen de métodos de control. Aprenda a controlarlos y ser efectivo a la hora de presentar los resultados a la gerencia."
13:00 | 14:00 - Horario de Almuerzo
14:10 | 15:05 - "Estándares y Mejores Prácticas".
Speaker: Carlos Fulqueris
"Análisis de las relaciones entre las mejores prácticas y estándares formales (ISO/IEC 20000/17799/9000, CMM/I, OPM3, Six Sigma, CObIT, ITIL, ITSM, MOF, MSF, IT Governance, etc.)".
15:10 | 16:05 - "Como se implementa un proyecto de Seguridad Informática en el mundo real".
Speaker: Gustavo Aldegani
"Cuando se tiene que encarar un proyecto de Seguridad Informática desde la consultoría externa o desde un cargo gerencial de poco sirven los libros, ya que deben darse demasiados parámetros en estado ideal para que la aplicación de sus modelos sea más o menos directa, de poco sirven los cursos técnicos ya que no se ocupan de la administración y dirección de proyectos, de poco sirve el conocimiento de estándares ya que están desarrollados para satisfacer al estándar mismo o a la auditoría pero no a las necesidades específicas del cliente. Esta conferencia trata de resumir en 30 minutos los principales Tips aprendidos y desarrollados en 17 años de experiencia en Consultoría en Seguridad Informática".
16:10 | 16:25 * Afternoon Break
16:30 | 17:25 - A confirmar
17:30 | 17:55 - A confirmar
18:00 - * Cierre - Sorteos - Despedida
--------------------------------------------------------------------------------
Costo: $ 150 pesos Hasta 10 de Noviembre.
Hasta 22 de Noviembre $ 190.
Dia del Evento 23 de Noviembre $ 225.
Mas de 3 participantes descuentos especiales.
Los costos no incluyen IVA.
Se aceptan tarjetas de crédito. Consultar otras formas de pago.
--------------------------------------------------------------------------------
SECURITY & ETHICAL HACKING | Conference + Exhibition
Para más información Contáctenos a:
[email protected] | Tel. + 54 (11) 4829-7032
http://www.securityc.com/eseh/
Security Consultants | www.securityc.com