New to site?


Login

Lost password? (X)

Already have an account?


Signup

(X)

[Inscripción a Talleres]

Inscripción a Talleres

Existen 8 talleres que se realizarán de forma simultánea.

Enlace de inscripción >>>>>INSCRIBIRME AHORA!!! <<<<<<<<<

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


Taller: Ingeniería Social
Ponente: Alberto Ruiz

Nivel: Principante

Técnicas y métodos de ingeniería social, utilizando software

>>>>Material requerido

Cada asistente al taller debe llevarse su propio portátil para realizar las tareas propias del taller de Ingeniería Social. Para tener y usar las herramientas que se mostrarán durante el curso, será necesario disponer de:

Con el entorno anterior será posible ver las herramientas utilizadas durante el curso y laboratorios.

Para todo aquel que, además, quiera simular el laboratorio, los entornos, etc… se requerirá:

Todas las máquinas virtuales estarán con interfaz NATEADA (o equivalente en VirtualBox o similar), con IP fijas dentro de la red NAT, de tal modo que podamos cambiar los ficheros %windows%\System32\drivers\etc\hosts o /etc/hosts para “falsear” los nombres de dominio de los diferentes servicios web/correo a los que accederemos.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


Taller: Wi-Fi pentesting con Python Scapy (Yago Hansen)

Nivel: Medio

En esta charla/taller se hará una introducción a la programación en Python mediante la librería Scapy, específicamente utilizando la parte Dot11 de esta potente librería. Durante la sesión se realizarán una serie de ejercicios prácticos con Scapy en los que se combinarán diferentes técnicas para la creación de paquetes de red del protocolo 802.11 (Wi-Fi) con el fin de alcanzar ciertos objetivos de penetración. Este taller ofrecerá las bases para que los asistentes puedan crear en el futuro sus propias herramientas de pentesting en Scapy Dot11. La sesión será seguida por los asistentes y habrá ciertas interrupciones para preguntas.

>>>>>>>Material requerido:
Los asistentes deberán traer sus portátiles y una tarjeta Wi-Fi que soporte modo monitor e inyección de
paquetes para poder realizar las prácticas de la sesión. Se debe conocer el lenguaje de programación
Python aunque sea de modo básico. Se utilizará Kali Linux 2016.2 en formato de máquina virtual VMware.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


Taller: Granada en mano Wifi volando (Goldrak y Pedro Caamaño)

Nivel: Medio

Plataforma de wardriving en una raspberry pi con una pantalla LCD y unos pulsadores para interactuar con ella. La plataforma permite el escaneo de redes wifi y la realización de varios ataques en redes abiertas.
Se expondrá el proyecto descrito en el resumen, el cual tiene como requisitos previos venir con una Raspberry pi con sistema operativo Kali Linux y una pantalla LCD
( https://www.amazon.es/Adafruit-Negative-16×2-Keypad-Raspberry/dp/B00DE1H5M8/ ).
En el taller se explicara el software desarrollado, explicando toda su composición, funcionalidad y
como desarrollar nuevos módulos, para el sistema.

>>>>Material requerido:

– Se puede conseguir en España en estos enlaces: AmazonBricoGeek

– Hay que soldar la pantalla que viene desoldada y al conectarla a la Raspberri py 3 hay que poner un papel o plástico entre la pantalla y la raspi para que no hagan cortocircuito con los USBs (manual y drivers)

– La distribución que estamos usando es Kali, debido que así ya viene con las herramientas de pentest, para poderle sacar mas provecho y que no se quede nada mas que para la WiFi.

– Se necesita también una una tarjeta WiFi que se pueda poner en modo monitor como las alfa y una distribución linux en maquina virtual si no se quieren levantar instancias de Amazon la gente para el Cracking de las claves.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


Taller: Incident Response & Forensics Analist (Pedro Sanchez)
Nivel: Medio
Breve descripción:En este taller aprenderemos las mejores técnicas de adquisición de datos empleadas en las técnicas de respuestas ante incidentes. Veremos los pasos necesarios para realizar una intervención ajustandonos a la legalidad vigente y aprenderemos el análisis de Malware y zonas de memoria ram comprometidas.
Taller ideal para pentesting, y personas que tengan que dar respuestas a incidentes. Un gran taller impartido por un gran profesional.
 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Título: Al ataque con Python (Antonio Coronado)
Nivel: Principiante
Breve descripción: En este taller aprenderemos una serie de nociones básicas que nos permitirán desarrollar scripts en Python que automaticen tareas relacionadas con la seguridad informática. El objetivo principal es aprender a realizar scripts simples y conocer librerías que nos faciliten dicha tarea.
>>>>>Material Necesario:

Portátil con virtualbox, se facilitará en el taller una máquina virtual con todo el material necesario para el taller.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Taller: Detección de amenazas (Isaac Peña Torres)
Nivel Medio
Breve descripción: Cuando la prevención no es suficiente, una detección y respuesta rápida suele ser la mejor estrategia ante las amenazas. El objetivo es identificar rápidamente amenazas y aplicar medidas para reducir el impacto que puedan ocasionar y mejorar el tiempo de recuperación de una organización comprometida. Los Sistemas de Detección de Intrusos (IDS) dan visibilidad sobre determinados comportamientos sospechosos o ataques conocidos.
En este taller se comenzará con una parte teórica en la que se hablará sobre las amenazas, vulnerabilidades, estrategia a seguir ante la detección de amenazas y las herramientas que se pueden utilizar. A continuación se describirá el entorno de laboratorio y las herramientas que se usarán durante el taller. Por último se realizarán unas pruebas de concepto en las que se analizará tráfico malicioso y se generarán firmas de detección de IDS para la detección de amenazas.
 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
Taller: DevSecops blindando DevOps (Javier Espejo)
Nivel medio
Breve descripción: El taller pretende mostrar las deficiencias que actualmente tienen los departamentos de desarrollo , sistemas y seguridad a la hora de sacar nuevos productos.
Los departamentos de Desarrollo , Sistemas y Seguridad , hablan idiomas distintos como si de una historia de desamor se tratara. Con los procesos de integración continua (CI) lo que logramos es que los distintos departamentos se miren a los ojos y empiecen a trabajar en un objetivo común.
A día de hoy y con la moda de DevOps se ha olvidado la capa de seguridad y expondré con ejemplos reales como integrarla dentro de los procesos de C.I.En el taller se enseñará a montar :
1) Análisis de la plataforma
2) Creación de Microservicios sobre Kubernetes
3) Creación de workflows sobre Jenkins
4) Pruebas sobre Yasca o Buguroo Scout
5) Automatización de pruebas de stress sobre jmeter o ab
6) Integración con Sonar
7) Introducción a Machine Learning
8) Otras integraciones…
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Taller: Andorides vs Troyanos

Nivel medio
Breve descripción: Para qué comprar un troyano para Android, si puedes hacerlo tu mismo, Fco. José tendrá 4 horas para enseñarte lo fácil que es hacer un troyano para un dispositivo android y obtener total control del mismo, acceso a micrófono, cámaras, gps, fotos, contraseñas… Un taller de corte ninja, potente con algo de reversing… Ya era hora de que se hablara de seguridad en Andorid en la SecAdmin. Un taller con fines didácticos para concienciar sobre la seguridad de Android y el uso de las apps. Ni el ponente ni SecAdmin, nos hacemos responsables del uso que se le pueda dar a estos conocimientos. El ponente antes del taller también informará de la ilegalidad de estas prácticas fuera del entorno de un laboratorio.

>>>Material requerido:

Los asistentes necesitarán tener instalado Kali Linux y Android studio.

Leave A Comment

Comments are closed.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies