Resultados 1 al 4 de 4

Tema: Security & Ethical Hacking en Buenos Aires

  1. #1 Security & Ethical Hacking en Buenos Aires 
    Moderador HH
    Fecha de ingreso
    Sep 2003
    Mensajes
    1.384
    Descargas
    21
    Uploads
    5
    " Security & Ethical Hacking "
    Conference & Exhibition
    http://www.securityc.com/eventos/esehce.htm

    Fecha: 3 de Junio de 2005.
    Lugar: Hotel Sheraton Libertador.
    Avenida Córdoba 690 - Buenos Aires - Argentina

    Horario: 9 a 18:00 Hs.

    Modalidad del Evento:
    - Cada Speaker en su presentación, realizara la practica "EN VIVO" de lo que va
    a exponer.
    - En que nos diferenciamos: Ningún evento hasta el día de hoy esta enteramente
    compuesto por
    practicas reales en vivo con los mejores profesionales en Seguridad
    Informática.

    Speakers:
    - Gustavo Aldegani
    - Hernan Racciatti
    - Arturo 'Buanzo' Busleiman
    - Federico Pacheco
    - Fabian Calvete
    - Gustavo Sepulcri

    Topics:
    - Anti-Forense
    "Técnicas Anti-Forense para que los Analistas Forenses no pueden encontrar
    rastros de las
    actividades generadas en un sistema, como la eliminación de un archivo para
    que no vuelva
    a ser recuperado."
    - SQL Security - SQL Injection
    "Tratamos los riesgos a los que se encuentra expuesta toda implementación de
    Microsoft SQL
    Server en la actualidad y algunas de las técnicas frecuentemente utilizadas
    por los
    atacantes al momento de perpetrar su ataque."
    - TOR Project
    "Es conocido el uso de la cache de Google por parte de atacantes para
    investigar un sitio
    sin que su IP pública se vincule con el Objetivo... Pero existen tecnologías
    que permiten
    un mayor nivel de interacción entre el atacante y el Objetivo, manteniendo el
    anonimato.
    TOR, el sistema de Enrutamiento y Publicación Anónimo más interesante de los
    últimos tiempos."
    - Inseguridad en Software.
    " Algunas técnicas de desprotección de programas... Elementos que hacen seguro
    a un software.
    Uso de las herramientas mas comunes: disassembling, debugging, tracing.
    Cracking Software.
    - Wireless Insecurity
    " Las tecnologías inalámbricas están cada día mas desarrollada y al alcance de
    todos, así
    mismo de los beneficios que brindan, demostramos que tan vulnerables son con
    las ultimas
    técnicas de que los atacantes están utilizando. "
    - Advanced Ethical Hacking
    " Review: CEH (Certified Ethical Hacker) - OSSTMM (Open Source Security
    Testing Methodology Manual)
    - ISSAF (Information System Security Assessment Framework) "

    Schedule:
    09:00 - Bienvenida - Acreditación - Breakfast
    09:40 - Apertura del Evento
    10:00 - 10:50 - Speaker (1)
    10:50 - 11:05 - Mid Morning Break
    11:10 - 12:00 - Speaker (2)

    12:05 - 12:55 - Speaker (3)
    13:00 - 14:00 Horario de Almuerzo
    14:10 - 15:00 - Speaker (4)
    15:10 - 16:00 Speaker (5)
    16:00 - 16:15 - Afternoon Break
    16:20 - 17:10 - Speaker (6)
    17:15 - 18:00 - Cierre - Sorteos - Despedida

    Consulte su participación en el evento que reúne a los mejores IT Security
    Professionals del país.

    Costo: $ 125 pesos + iva.
    Estudiantes y ex-alumnos 20 % de descuento. Valido hasta el 13 de Mayo.
    Mas de 3 participantes 20% de descuento. Valido hasta el 13 de Mayo.
    Abonando antes del 13 de mayo 20% de descuento.
    Mas info: eventos@securityc.com

    Chau saludos
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Sep 2003
    Mensajes
    1.384
    Descargas
    21
    Uploads
    5
    Esta informacion la recibo por email al k le interece, tenga en cuenta k es para BsAs (Argentina), tiene k contactarse con la direccion de correo k esta al final.

    Chau saludos

    Sabado 25 de Junio
    Workshop SQL Security / SQL Injection
    by Hernan Marcelo Racciatti

    Audiencia:
    El curso esta orientado a profesionales en la seguridad informática,
    administradores de sistemas, consultores y especialistas.

    Abstract:
    Se mostraran las técnicas mas comúnmente utilizadas por los
    atacantes al momento de vulnerar la seguridad de almacenes de
    datos, a la vez que se brindara la información necesaria a efectos
    de que el participante entienda los métodos y herramientas con las
    que cuenta, a la hora de prevenir, detectar y reducir el riesgo
    informático relacionado con Microsoft SQL Server en su entorno
    de producción.

    Objetivo:
    Al finalizar este curso, cada uno de los presentes habrá obtenido
    una visión general, acerca de los riesgos a los que se encuentra
    expuesta toda implementación de Microsoft SQL Server en la actualidad
    y alguna de las técnicas frecuentemente utilizadas por los atacantes
    al momento de perpetrar su ataque.


    Modalidad y Equipo:
    Practicas reales "EN VIVO".
    Cada participante cursa con una Notebook provista por Security Consultants.
    Vacantes Limitadas !

    Instructor:
    Hernan Marcelo Racciatti

    Contenido General:
    - Introducción
    Anatomía de un ataque
    Vulnerabilidades
    Ataques que NO requieren Autenticación
    Ataques que requieren Autenticación
    Metodología
    Técnicas y Herramientas
    Laboratorio

    - Seguridad desde el inicio
    Instalación Segura
    Conexiones Seguras
    Network Libraries
    Strings de Conexión
    Autenticación y Autorización

    - Protegiendo los datos
    Encripción
    Detección de Intrusos y Auditoria
    Seguridad del Entorno
    Replicación
    Internet Information Server
    Aplicaciones Web
    Stored Procedures

    - SQL Injection
    Introducción
    Salteando la Autenticación
    Obteniendo Información: Errores ODBC
    Lectura de Datos
    Inserción de Datos
    Eliminación de Datos
    Ejecutando comandos en el server
    Denegación de Servicio
    Blind SQL Injection
    Técnicas de Detección y Evasión
    Laboratorio

    - Contramedidas Generales / Security Checklists
    Instalación
    Mantenimiento
    Auditoria

    Carga Horaria: 9 Horas.
    Día: Sabado 25 de Junio
    Horario: 9 a 18 Hs.
    Mas info: training@securityc.com / 4829-7032
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Jan 2005
    Mensajes
    10
    Descargas
    0
    Uploads
    0
    yeah... estaria weno poder ver ese tipo de eventos... habria que ver que tipo de repercuciones trae para arg
    Citar  
     

  4. #4  
    Moderador HH
    Fecha de ingreso
    Sep 2003
    Mensajes
    1.384
    Descargas
    21
    Uploads
    5
    " Security & Ethical Hacking "
    Conference & Exhibition

    Brief del Evento

    " Security & Ethical Hacking "
    Conference & Exhibition

    * Fecha:
    - 25 de Noviembre de 2005.
    * Lugar:
    -Hotel Sheraton Libertador.
    Avenida Córdoba 690 - Buenos Aires - Argentina.
    * Horario:
    08:45 a 18:00 Hs.
    * Modalidad del Evento:
    - Cada Speaker en su presentación, realizara la practica "EN VIVO" de lo que va
    a exponer.
    * En que nos diferenciamos:
    - Ningún evento hasta el día de hoy esta enteramente compuesto por practicas
    reales "EN VIVO" con los mejores profesionales en Seguridad Informática.
    * Speakers:
    - Cesar Cerrudo
    - Gustavo Aldegani
    - Esteban Martinez Fayo
    - Hernan Marcelo Racciatti
    - Gustavo Sepulcri
    - Federico Pacheco
    - Ariel Sanchez

    * Topics:
    - "Ataque a un sistema Linux y análisis forense" (Federico Pacheco)
    Se atacará un sistema Linux desde una plataforma Linux contando con herramientas
    GNU, y se buscarán vulnerabilidades explotables, que serán aprovechadas para
    ingresar en el mismo y realizar la correspondiente escalada de privilegios hasta
    obtener permisos de administrador de sistema. Posteriormente se realizará un
    análisis forense del equipo atacado y se recopilarán todos los datos posibles a
    fin de obtener información acerca de lo ocurrido. Finalmente se analizarán las
    formas de borrar las huellas para evitar el análisis forense tradicional
    (antiforense) y las técnicas para evitar dicho proceso y reforzar la seguridad
    de un sistema GNU/Linux.
    - "SQL Injection avanzado en base de datos Oracle" (Esteban Martinez Fayo)
    "Esta presentación muestra nuevas formas de quebrar la seguridad en bases de
    datos Oracle. Se concentra en vulnerabilidades de SQL injection y cómo pueden
    ser explotadas usando nuevas técnicas. Además explica cómo se puede ver el
    código PL/SQL interno que es vulnerable en los procedimientos built-in de Oracle
    con ejemplos utilizando vulnerabilidades recientemente descubiertas. Además se
    verán ataques utilizando buffer overflows, ataques remotos vía aplicaciones web
    y algunas formas para proteger las bases de datos ante estas amenazas.
    - "Soluciones Criptográficas: Fortalezas, Debilidades y Alternativas" (Gustavo
    Aldegani)
    Partiendo de la base que las soluciones criptográficas son una solución para
    mantener la confidencialidad y la privacidad aún contra procedimientos forenses,
    se presentarán las debilidades más comunes, se mostrarán algunos tipos de ataque
    y se propondrán soluciones a partir de la Criptografía y otras tecnologías
    alternativas.
    - "Auditing Web Applications" (Hernán Marcelo Racciatti)
    El objetivo principal de esta presentación, es introducir a todos aquellas
    personas relacionadas de algún modo con el ámbito de la seguridad informática,
    el desarrollo de aplicaciones o la administración de red, en aquellos aspectos
    que diferencian la problemática relacionada con la seguridad de las aplicaciones
    WEB, del resto de las amenazas conocidas. A lo largo de esta presentación se
    discutirán algunos de los aspectos básicos relacionados con la seguridad de las
    aplicaciones web, así como también la metodología a utilizar al momento de
    llevar a cabo tareas de auditoría sobre las mismas. Al mismo tiempo, a fin de
    dotar a la presentación de aspectos de índole prácticos, se enumerarán algunas
    de las vulnerabilidades, herramientas, técnicas y formas que puede tomar un
    ataque a la hora de explotar defectos en las aplicaciones web.
    - "Buscando fallas en Windows" (Cesar Cerrudo)
    Esta presentación mostrara distintas técnicas útiles para buscar y detectar
    fallas de seguridad en aplicaciones para Windows.
    - "Real Ethical Hacking" (Gustavo Sepulcri)
    En esta presentación, se va a demostrar la metodología real de un proyecto de
    Ethical Hacking / Penetration Testing con sus ataques correspondientes en sus
    distintas etapas en diferentes objetivos en forma practica. Se demostraran
    técnicas como Footprinting, Scanning, Enumeracion, Cracking Passwords, Trojans,
    Sniffers, Social Engineering y otras técnicas y ataques.
    - "Descubrir problemas de Seguridad con Fuzzing" (Ariel Sanchez)
    En esta presentación, podremos ver algunas técnicas para detectar problemas de
    seguridad en diferentes plataformas y sistemas operativos, tales como Linux/x86
    o Windows/x86.
    Para detectar estos bugs vamos a necesitar usar fuzzing y herramienta
    automáticas que nos puedas ayudar con esta tarea. Además analizaremos los
    diferentes tipos de bugs que encontremos en las aplicaciones (aplicaciones
    reales) con técnicas de fuzzing.
    - Pre-Acreditacion:
    - Nombres:
    - Apellidos:
    - Telefono:
    - Celular:
    - e-mail:
    - Empresa:
    - Puesto:
    - Direccion:
    - Pais:

    - Schedule Final:
    08:45 - * Bienvenida - Acreditación - Breakfast
    09:15 - Apertura del Evento
    09:30 - 10:25 - Auditing WebApplication
    10:30 - 11:25 - Buscando fallas en Windows
    11:30 - 11:45 * Mid Morning Break
    11:50 - 12:50 - Soluciones Criptográficas: Fortalezas, Debilidades y
    Alternativas
    13:00 - 14:00 * Horario de Almuerzo
    14:10 - 15:05 - SQL Injection avanzado en base de datos Oracle
    15:10 - 16:05 - Real Ethical Hacking
    16:10 - 16:25 * Afternoon Break
    16:30 - 17:25 - Ataque a un sistema Linux y análisis forense
    17:30 - 17:55 - Descubrir problemas de Seguridad con Fuzzing
    18:00 - * Cierre - Sorteos - Despedida

    - Costo: $ 120 pesos. Hasta 7 de Noviembre.
    Hasta 14 de Noviembre $ 160 pesos.
    Dia del Evento 25 de Noviembre $ 200 pesos.
    Mas de 3 participantes descuentos especiales.
    * Los costos no incluyen iva.

    Mas info: eventos@securityc.com / Tel. 4829-7032
    http://www.securityc.com/eventos/esehcef.htm
    http://www.securityc.com
    - Me desagrada
    - ¿Por qué?
    - No estoy a su altura.
    ¿Ha respondido así alguna vez un hombre?

    Friedrich Nietzsche



    Citar  
     

Temas similares

  1. Seminario online introducción al Ethical Hacking
    Por danysoft en el foro FORMACION
    Respuestas: 0
    Último mensaje: 01-03-2014, 12:21
  2. Cursos de Ethical Hacking
    Por Sn@ke en el foro NOTICIAS
    Respuestas: 1
    Último mensaje: 16-12-2006, 17:33
  3. Security & Ethical Hacking
    Por Marchi en el foro CIBERACTIVISMO
    Respuestas: 11
    Último mensaje: 01-11-2006, 21:36
  4. Ethical Hacking Tools (Ingles)
    Por Ktorce en el foro INTRUSION
    Respuestas: 10
    Último mensaje: 06-07-2006, 21:23
  5. Ethical Hacking - Bàsico
    Por The Phreaker en el foro INTRUSION
    Respuestas: 1
    Último mensaje: 05-02-2005, 08:26

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •