Header Image

Agenda Talleres

Talleres programados en la Escuela Ingeniería Informática para #nn7ed

Talleres

Introducción a los Honeypots (1ª parte)

El objetivo de esta práctica es introducir al alumno en los sistemas honeypot teniendo como base la distribución HoneyDrive.

Esta distribución basada en Ubuntu es pública y gratuita permite el rápido despliegue, configuración y análisis en red de diferentes servicios vulnerables de tipo honeypot.

Analista de Seguridad y Pentester con más de 7 años de experiencia profesional. Experiencia realizando auditorias de seguridad para las principales multinacionales del IBEX35. Proyectos en sector público, como Ministerio de Defensa. Familiarizado con auditoria web y sistemas, metodologías (OWASP, OSSTMM, PCI-DSS), auditoria wireless, análisis de código y análisis forense.

Persiguiendo a los malos: Análisis forense de un dispositivo Android

El análisis forense digital es uno de los ámbitos de la ciberseguridad que quedan más en segundo plano, y sin embargo, uno de los más interesantes.

El trabajo de un investigador forense es muy completo y desafiante, pues requiere un amplio y profundo conocimiento en múltiples áreas: redes, sistemas operativos, bases de datos, dispositivos móviles, reversing, criptografía...

Con este taller no hace falta ser un experto para acercarse al mundo del forense digital, y realizar el análisis del teléfono móvil de un sospechoso. ¿Habrá cometido algún delito?

Alejandro Espinosa Álvarez

Pentesting is coming… (1ª Parte)

Pentesting is coming es un taller donde podrás aprender las fases, alcance y objetivos de los que se compone un pentesting.

Una vez hayamos visto lo anterior podrás demostrar tus nuevas habilidades simulando un ataque en un entorno controlado.

Rubén Gutiérrez García

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Introducción a los Honeypots (2ª parte)

El objetivo de esta práctica es introducir al alumno en los sistemas honeypot teniendo como base la distribución HoneyDrive.

Esta distribución basada en Ubuntu es pública y gratuita permite el rápido despliegue, configuración y análisis en red de diferentes servicios vulnerables de tipo honeypot.

Analista de Seguridad y Pentester con más de 7 años de experiencia profesional. Experiencia realizando auditorias de seguridad para las principales multinacionales del IBEX35. Proyectos en sector público, como Ministerio de Defensa. Familiarizado con auditoria web y sistemas, metodologías (OWASP, OSSTMM, PCI-DSS), auditoria wireless, análisis de código y análisis forense.

Haz tu propio USB rubber ducky low cost

Se enseñará como programar algunos dispositivos basados en el microcontrolador Atmel y su uso como BadUSB, para poder emular un teclado y ejecutar diversos payloads. Nota: El aforo a este taller es limitado con el…

Ernesto Sánchez Pano

Pentesting is coming… (2ª Parte)

Pentesting is coming es un taller donde podrás aprender las fases, alcance y objetivos de los que se compone un pentesting.

Una vez hayamos visto lo anterior podrás demostrar tus nuevas habilidades simulando un ataque en un entorno controlado.

Alvaro Alonso Gutierrez

Jugando con tus atacantes

Las aplicaciones web se han convertido en el objetivo principal de los ataques, debido a la facilidad de acceso y exposición a Internet.

Los WAF surgen como una herramienta especifica para su protección.

En el taller se describirán cómo han evolucionado las tecnologías de protección, qué son los WAFs, que tipos hay, cómo funcionan y qué ataques se les puede hacer.

Durante la parte práctica del taller se mostrará mediante ejemplos reales sobre un entorno vulnerable, cómo es posible parar ataques y cómo “marear” a nuestros atacantes.

Arducky, DirtyPi y otras chicas del montón

¿Tienes Raspberries y Arduinos? ¿Quieres sacarle jugo en el hardware hacking?

En el taller se muestran 3 proyectos que te permitirían crear varias herramientas: Un Arducky, mitad ducky mitad Arduino, y aprovechar este diseño para ejecutar instrucciones cuando lo conectemos a un equipo. Un DirtyPi con el que implementar DirtyTooth en tu Raspberry pudiendo ser el terror de los iPhone.

Por último, trabajaremos con NFC y como Arduino puede ayudarte en la auditoría.

Pablo González Pérez

MISP, STIX, MINEMELD… y [email protected] [email protected] del montón. Gestión accionable de Indicadores de Compromiso (1ª Parte)

Este taller está orientado a revisar los conceptos fundamentales alrededor del “Threat Intelligence”. Se cubrirán unas bases teóricas generales y se hará foco específico en el área de la gestión de indicadores de compromiso. El alumno construirá su propio laboratorio “open-source” para la gestión de IOCs.

Investigacion Incidencias y Analista malware en Palo Alto Networks

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Introducción a los ejercicios de Red Team

El objetivo del taller es mostrar a los asistentes los aspectos más destacados y técnicas utilizadas en un ejercicio Red Team. Para ello se mostraran y desarrollaran pruebas de las técnicas que pueden ser…

MISP, STIX, MINEMELD… y [email protected] [email protected] del montón. Gestión accionable de Indicadores de Compromiso (2ª Parte)

Este taller está orientado a revisar los conceptos fundamentales alrededor del “Threat Intelligence”. Se cubrirán unas bases teóricas generales y se hará foco específico en el área de la gestión de indicadores de compromiso.…

Investigacion Incidencias y Analista malware en Palo Alto Networks

SuperUser in PentestLab: Bypassing UAC & AppLocker in Windows 7 to… 10!

En este workshop se presentan diferentes técnicas que permiten a un usuario lograr bypassear el UAC y AppLocker en Windows. En el workshop se explican qué es UAC y AppLocker y cómo puede un…

Pablo González Pérez

Palizón a la pila.

En este taller se realizará una introducción al mundo del exploiting. Durante la misma se explicarán todos los conceptos básicos necesarios para comprender el funcionamiento y la realización de la explotación basada en “Stack…

navaja negra conference albacete

¿Tienes alguna pregunta? No dudes en ponerte en contacto con nosotros.