Talleres
Día 1 | JUEVES 19 ENERO
Instructor: Carlos Muñoz
Descripción Taller: Este taller permitirá adquirir conocimientos necesarios para abordar problemas relacionados con el análisis forense, además te brinda las técnicas y herramientas que te permiten realizar análisis forense para obtener las evidencias informáticas para la redacción de informes periciales.
Requisitos: Laptop, Virtualbox y VMware Player, FTK Imager, Nuix Evidence Mover, SIFT, las otras herramientas se compartirán en un enlace para descarga.
Día 2 | VIERNES 20 ENERO
Dictado por: Walter Cuestas
Descripción:
Aunque las prácticas de DevOps aún no alcanzan un nivel de madurez adecuado, sí están siendo utilizadas en mayor o menor medida y es por ello que el componente de Seguridad se viene adicionando para constituir DevSecOps. Durante el taller se podrá comprender cada uno de los componentes de DevSecOps y realizar laboratorioas hands-on sobre varios elementos importantes de ésta práctica.
Por otro lado, dentro del mismo aspecto, las operaciones de Red Teaming requieren aplicar prácticas de DevOps y este taller permitirá que los participantes puedan comprender y establecer dichas prácticas para operaciones de Red Teaming.
Requisitos del taller:
cada participante debe disponer de:
- Máquina virtual o real con Kali Linux.
- Deberá contar con privilegios a nivel administrativo en el sistema operativo base de la máquina que usará.
- Se proveerá una guía con más información la semana previa al taller.
Dictado por: Alexis Torres
Descripción: Una de las principales diferencias entre un pentest y una operación de red teaming es la necesidad de corresponder con cada etapa de un ataque real del tipo APT (Advanced Persistent Threat). Mientras que en un pentest el obtener data valiosa y extraerla sin ser detectado es algo deseable, en una operación de red teaming no solamente es imprescindible sino que debe ser realizada de forma persistente.
En este taller se pondrán en practica formas diversas de búsqueda y extracción de data como parte de una operación de red teaming considerando que el target del ataque mantiene la data en diferentes tipos de repositorios.
Requisitos del taller : cada participante debe disponer de.
- Máquina virtual o real con Kali Linux.
- Deberá contar con privilegios a nivel administrativo en el sistema operativo base de la máquina que usará.
- Se proveerá una guía con más información la semana previa al taller.
Charlas
Día 1| JUEVES 19 ENERO
Charlas Virtuales
Día 3| SÁBADO 21 ENERO
Día 1| Jueves 19 ENERO
Día 3| SÁBADO 21 ENERO
© Copyright 2024. All Right Reserved. Designed and Developed by B4A Consulting