Nivel Intermedio
En este taller, se explicarán los conceptos, técnicas y herramientas necesarios para hacer procesos de fuzzing. Entre otros temas, se verán:
-Fuzzing en entornos Windows
-Fuzzing en entornos Linux
-File format fuzzing
-Network protocol fuzzing
Nivel intermedio
Aplicando el método del caso, Dani y Borja facilitarán a los asistentes un caso práctico en el que podrán poner en práctica sus conocimientos de ciberseguridad en un entorno real de trabajo al que se suele enfrentar un consultor estratégico de ciberseguridad.
Ver detalles Añadir al calendarioNivel básico
Dividiremos el taller en dos partes, la primera va dedicada a contar e indagar en las distintas oportunidades que ofrece el mundo de la ciberseguridad contándoos nuestra experiencia en este ámbito. En la segunda parte, comprometeremos una máquina en directo.
Ver detalles Añadir al calendarioNivel avanzado
En esta actividad, se va a enseñar qué es la tecnología eBPF, porque es tan importante y todas las grandes compañías la usan.
Posteriormente, se va a realizar una revisión de los usos ofensivos que podría tener esta tecnología, desde filtrado de paquetes hasta un implante para un Command&Control.
Utilizando libbpf, se enseñará a los asistentes a crear un rootkit que se compone de dos partes. Una en kernel y otra en userland.
Se espera que al acabar el taller, se pueda entender que es esta tecnología, su uso para recopilar datos puros de una máquina, como número de llamadas “open()”y su análisis legítimo, como hacer un revisión de un tecnología nueva para sacar su lado malicioso y la creación de un rootkit de 0 a 100 con una tecnología nueva e interesante.
Nivel básico
Taller donde se explicará en qué consiste el Threat Hunting, cómo se realiza dentro de una organización y se particularizará en la detección y modelado de amenazas relacionadas con los actores de amenaza de tipo RaaS (Ransomware-as-a-service).
Ver detalles Añadir al calendarioNivel intermedio
El taller cuenta un unas cuantas pruebas de concepto alredededor del mundo de seguridad en redes. Se tratarán varios ataques, desde algunos mas simples para ataques "domesticos" asi como los utilizados en ejercicios de hacking ético.
Ver detalles Añadir al calendario