LatamTour2018 LIM

Lima: April, 15th-16th 2016
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 * align="center" height="30" style="background:#CCCCEE;" colspan="2"      | CONFERENCIAS
 * align="center" style="background:#EEEEEE;" colspan="2"                  |
 * align="center" style="background:#EEEEEE;" colspan="2"                  |
 * align="center" style="background:#EEEEEE;" colspan="2"                  |

OWASP Latam Tour - Lima 2016
Viernes 15 de Abril (Talleres) Sábado 16 de Abril  (Conferencia)
 * valign="center" bgcolor="#CCCCEE" align="center"             | Descripción y Objetivo
 * valign="left" bgcolor="#EEEEEE" align="left" | OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
 * valign="left" bgcolor="#EEEEEE" align="left" | OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
 * valign="left" bgcolor="#EEEEEE" align="left" | OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.


 * Además del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial.


 * Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial.
 * }

{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 * align="center" style="background: #4B0082;" colspan="2" | LIMA PERÚ
 * align="center" style="background: #4B0082;" colspan="0" | TALLER 1
 * style="width:100%" valign="middle" bgcolor="#CCCCEE" align="center" | Taller: Metasploit de la A a la Z en 8 horas.
 * valign="middle" bgcolor="#EEEEEE" align="left" | Este taller mostrará a los estudiantes cómo aplicar las sorprendentes funciones de Metasploit Framework, basado en laboratorios con escenarios similares a los realizados en una prueba de penetración y explotación de la vulnerabilidades más comunes.
 * style="width:100%" valign="middle" bgcolor="#CCCCEE" align="center" | Taller: Metasploit de la A a la Z en 8 horas.
 * valign="middle" bgcolor="#EEEEEE" align="left" | Este taller mostrará a los estudiantes cómo aplicar las sorprendentes funciones de Metasploit Framework, basado en laboratorios con escenarios similares a los realizados en una prueba de penetración y explotación de la vulnerabilidades más comunes.
 * valign="middle" bgcolor="#EEEEEE" align="left" | Este taller mostrará a los estudiantes cómo aplicar las sorprendentes funciones de Metasploit Framework, basado en laboratorios con escenarios similares a los realizados en una prueba de penetración y explotación de la vulnerabilidades más comunes.
 * valign="middle" bgcolor="#EEEEEE" align="left" | Este taller mostrará a los estudiantes cómo aplicar las sorprendentes funciones de Metasploit Framework, basado en laboratorios con escenarios similares a los realizados en una prueba de penetración y explotación de la vulnerabilidades más comunes.

Los estudiantes que completen el curso tendrán una sólida comprensión de cómo Metasploit Framework puede acoplarse en sus pruebas de penetración y las actividades de evaluación.

El curso proporcionará una comprensión en profundidad de Metasploit Framework mucho más allá de simplemente mostrar a los asistentes cómo explotar un sistema remoto. La clase cubrirá la explotación, reconocimiento del host y la red posterior a la explotación, post-explotación con elevación de privilegios, uso de módulos para extracción de contraseñas de la RAM, ataques de phishing y todo el conjunto de las mejores funcionalidades de Meterpreter, un entorno de línea de comandos (shell) creada especialmente para la explotación y análisis de fallos de seguridad.

El curso también cubrirá muchos de los problemas que un aparato pueda encontrar al utilizar Metasploit Framework y como gestión de "jobs", uso de sesiones en background, handlers, etc

Muchas empresas hoy en día requieren de personal con perfiles de seguridad informática solida para evaluaciones periódicas de pruebas de penetración y vulnerabilidades, muchos pentesters no comprenden las funcionalidades completas y la forma de aplicarlas en una metodología de prueba de nivel profesional.

Sácale el máximo provecho a Metasploit Framework e inscribirte al taller para compartir con ustedes los detalles de esta fabulosa herramienta gratuita.

Perﬁl del Trainer : 

Mauricio Urizar , Más de 15 años de experiencia en la gestión de Tecnología Informática (IT), de los cuales los últimos 10 de años enfocado específicamente en evaluaciones de seguridad informática como parte de un equipo de hacker éticos, llevando a cabo procesos de hackeo ético, pruebas de penetración y computación forense en organizaciones lideres del sector gobierno, financiero y comercial de Perú, Ecuador y Estados Unidos. Especializado en pruebas de penetración en aplicaciones web, cajeros automáticos, sistemas bancarios, y revisión de código fuente. Cumplimiento de estándares NTP/IEC 17799 | ISO 27000 | PCI-DSS | G139 | G140


 * Duracion: 8 horas (El taller iniciará a las 9:00 am y finaliza a las 6:00pm)


 * Precio: U$S200 (Miembros OWASP). $250 (Público en General).
 * Para mayor información :  Por favor comuníquese al correo owasp.peru@gmail.com


 * Link de Registro: [REGISTRO ABIERTO ]  '''
 * align="center" style="background: #4B0082;"| TALLER 2
 * style="width:100%" valign="middle" bgcolor="#CCCCEE" align="center"| Taller: De 0 a Ninja con Kali Linux
 * valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja con Kali Linux, busca detallar el uso de la herramienta Kali Linux (sucesora de la famosa distribución enfocada a la seguridad informática Backtrack) ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus herramientas para llevar a feliz termino una auditoria en seguridad.
 * style="width:100%" valign="middle" bgcolor="#CCCCEE" align="center"| Taller: De 0 a Ninja con Kali Linux
 * valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja con Kali Linux, busca detallar el uso de la herramienta Kali Linux (sucesora de la famosa distribución enfocada a la seguridad informática Backtrack) ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus herramientas para llevar a feliz termino una auditoria en seguridad.
 * valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja con Kali Linux, busca detallar el uso de la herramienta Kali Linux (sucesora de la famosa distribución enfocada a la seguridad informática Backtrack) ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus herramientas para llevar a feliz termino una auditoria en seguridad.

Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.

Duración: 1 día (8 horas)

De 0 a Ninja con Kali Linux

 * Introducción a Kali Linux
 * Introducción a la linea de comandos en Kali Linux
 * Trabajando con Kali Linux (Instalación, Distribución de Herramientas, Servicios, etc…)
 * Etapas de un Pentesting y las herramientas para realizarlas incluidas en Kali Linux
 * Post-Explotación, ya tengo shell … ¿ahora que hago?
 * Trabajo colaborativo usando herramientas integradas en Kali Linux
 * Generando el informe ¿Alguna tool en Kali puede ayudarme?

Perﬁl del Trainer : 

Jaime Andrés Restrepo (DragonJAR), es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.
 * Duración: 8 horas (El taller iniciará a las 09:00 am y finaliza a las 6:00pm)


 * Precio: U$S200 (Miembros OWASP). $250 (Público en General).
 * Para mayor información :  Por favor comuníquese al correo owasp.peru@gmail.com


 * Link de Registro: [REGISTRO ABIERTO!]  '''
 * }
 * }