[gulfrre] invitacion security hacking nea3

  • From: "Pedro Cacivio" <cacivio@xxxxxxxxx>
  • To: gulfrre@xxxxxxxxxxxxx
  • Date: Fri, 29 Feb 2008 14:31:07 +0100

Gulfrre Grupo de Usuarios de Linux Facultad Regional Resistencia
----------------------------------------------------------------



Security Hacking Nea 3

 Estimados amigos por medio de la presente queremos invitarlos a
participar el 15 y 16 de Marzo en la Casa de Gobierno del Chaco en la
ciudad de Resistencia el III Congreso de Ethical Hacking (Security
Hacking NEA 3), en el mismo profesionales en la materia mostraran las
distintas fallas que corren los sistemas informáticos en
corporaciones, entidades gubernamentales, militares y otros. Las
demostraciones se realizaran en tiempo real, ejecutando ataques a
servidores, mostrando distintas técnicas que usan los hackers y
perpetrando los servidores para luego informar las posibles
soluciones. Los temas que se trataran son Seguridad en Servidores
GNU-Linux, Unix y Windows, Ciberterrorismo, Ultimate Hacking, Pentest
y Auditoria, Hacking en Telefonía Celular,  Hacking en Redes WIFI,
Ataque DOS, Ingeniería Inversa, Virus Informático, Seguridad en la
WEB, Seguridad en Bases de datos, Espionaje Informático, Sistemas IDS
e IPS y por ultimo se dará lugar a temas relacionado con el Software
Libre, Configuración de distintos servidores en GNU-Linux y temas
relacionados al Open Source.

Cabe aclarar que este evento como los anteriores fueron declarados por
su contenido de interés provincial y nacional, siendo los únicos en su
género ya que si bien existen eventos similares, jamás se mostraron
las fallas en servidores reales, siendo siempre en equipos preparados
para tal fin.

La entrada tendrá un costo de 50$ (pesos), incluirá, materiales de
ambos días y los coffee break, para quieran publicitar el evento, por
favor contactarse con nosotros.

Para mayor información dirigirse a Puyrredon 137 en la ciudad de
Resistencia o en Mendoza 850 1ª piso en la ciudad de Corrientes o los
teléfonos 03722 421923 y 03722 15200437 o en el sitio Web
www.securityhackingnea.com.ar. E-mail Instel@xxxxxxxxx .

Adjuntamos el temario de ambos días.


Día Uno 15 de Marzo



Ethical Hacking y Distintas Fallas de Seguridad en la Red (Pedro M. Cacivio)

Veremos las distintas, técnicas que usan los ethical hacking para
auditar la red, desde los estados de cuentas bancarias de los
administradores a posibles fallas en sus servidores, aprovechando las
SANS Top 20 Internet Security Attacks (SANS/FBI), llegando a un acceso
total de sus servidores tanto por Bug transversales como por exploits
remotos, usando tanto Windows como GNU-Linux. Se atacaran en tiempo
real no menos de 20 sitios teniendo acceso total a los mismos
mostrando distintas técnicas de ataque y posibles soluciones, mandando
al mismo tiempo la corrección del problema a sus administradores.



Hacking Bluetooth, Ataques Desde Aplicaciones GNU-Linux a Teléfonos
Celulares (Sebastián del Prado)

PUNTOS CRITICOS, GPRS, BLUETOOTH, IRDA. ING. SOCIAL. Logo, Definición,
Etimología, Historia, Topología, Descripción Técnica. LA PILA BLUEZ.
Comandos básicos, obex, l2cap, sdp, hcitool, hciconfig, RFCOMM, etc.
Escenarios, tipos de perifericos. Ataques a celulares antiguos, de
gama media y alta.
BlueSnarf, BlueSnarf++, Bluebug, Helomoto, Blueline, Blue Mac
Spoofing, Marqueting de proximidad – Bluezspammer, Car Whisperer,
Blooover (de Celular a Celular),  Blueprinting, BlueSmack, BlueBump,
BlueDump, BlueChop, Bluetooone / BlueSniper, Comandos AT; Demostración
en Tiempo Real


Ultimate Hacking, (Gustavo Sepulcri)

Como realizar profesionalemte un Penetration Testing - Ethical Hacking
en todas sus áreas.  Así mismo se va a demostrar "En VIVO" las
técnicas y herramientas que son utilizadas para perpetrar un Ataque
Informático. Algunas fases a demostrar Reconocimiento, Scanning,
Enumeración, Cracking Passwords, Escalar Privilegios, Esteganografia,
Troyanos, Sniffers, Denial of Service, Ingeniería Social, Hijacking,
Hacking Web Servers-Web Application, SQL Injection, Hacking Wireless,
etc...



Seguridad en Redes Wifi, Perdón Dijimos Seguridad? (Pedro M. Cacivio)

Se verán todas las fallas que corren las redes WIFI, y los principales
problema de administración. Se mostraran en tiempo real, como romper
sistemas de encriptación WEP, WPA y WPA2, consiguiendo las contraseñas
de los Administradores, así como ataques DOS (Denial of Service) y
ataques a las maquinas locales, produciendo robo de información, que
comprometan toda la seguridad de la red.



Ingeniería Inversa en Software (Cracking) (Manuel E. Zuiani)

Introducción: El termino cracking contiene matices relacionados con lo
prohibido, lo desconocido y lo extraño. ¿Por qué? ¿En qué consiste
realmente el Cracking? ¿Por qué resulta peligroso y qué defensas
existen contra él?.



Gestión de Proyectos de Seguridad TIC (Ezequiel Hanna Farah)

Las empresas necesitan una correcta organización de proyectos para
instaurar políticas de Seguridad Informáticas acordes a la misma, se
explicaran los parámetros a tener en cuenta, así como el correcto
proceder para una exitosa gestión de proyecto.



Destripando Compresores y Codificadores PE (Cracking) (Alejandro Zapiola)

Se mostrara distintas fallas que corren algunos compresores y
codificadores de ficheros PE. encontrando el entry point
redireccionado, se realizara una reconstrucción de las tablas IAT que
fue rota por el packer obteniendo el código original desempacado y
decodificado. También se vera distintos packer y sus diferencias en
cuanto al los distintos métodos de protección.



Día Dos 16 de Marzo



INTERWEB – Sistema de Administración de Internet Vía Web (Daniel Castro)

Es un sistema de gestión de servidores creado por el orador, el cual
permite a usuarios con conocimientos medios, administrar de forma
correcta distintos servidores vía Web siendo uno de los software mas
prometedores en las próximas distribuciones de GNU-Linux.



Instalación y Configuración de COMPIZ FUSION (Diego Benitez y Nicolás
Grigolatto)

En el mismo se verán que es el proyecto COMPIZ FUSION, así como su
instalación en un Debian Etch y configuración, empezando desde cero
abarcando Compilación de Kernel instalación de librerías,
modificaciones de registros, autenticación de llaves publicas,
instalación de Beryl y por ultimo su correcta configuración.



Ciberterrorismo, (Gustavo Sepulcri)

Se vera los límites que pueden cruzar los atacantes cundo se han
propuesto un objetivo, y la gravedad del mismo. Como se usan-combinan
las tecnologías de la información con el propósito de generar terror o
miedo a una ciudad, población o gobierno. Estos ataques pueden tener
diferentes fines.



Instalación y Configuración de Servidores  DHCP, DNS, FTP y Apache2
(Alexis Zardi y Maximiliano Gonzales)

Se mostrara la correcta instalación de servidores en Debian Ethc, así
como su administración y configuración por script. Viendo una
alternativa sólida y económica para las empresas, gobiernos y
entidades públicas o privadas. Teniendo en cuenta una correcta
política de seguridad.



Virus en la Red, y Exploits Remotos (Pedro M. Cacivio y Zapiola Alejandro)

Un análisis de los principales virus en la red, su historia,
programación y la verdadera finalidad de los mismos, así como su
evolución y forma de prevención, desde un punto de vista de la
seguridad informática.

También se verá el uso de técnicas exploits y la creación de los
mismos y una comparación de herramientas libres con respecto a las
utilitarias a la hora de un pentest.



Sistemas IDS y IPS en Software Libre (Ismael Voghera y Ariel Furnari)

Instalación y configuración de  IDS & IPS (Sistema de Detección de
Intrusos & Sistema de Prevención de Intrusos) basados en Open Source
dentro de la distribución Debian.  Configuraremos snort, para que
loguee sobre Mysql y así poder usar una aplicación Web para análisis
en forma grafica de los logs  y con ejemplos prácticos de ataques en
tiempo real.



-- ----------------------------------------------------------------------

INSTITUTO DE CAPACITACION PROFESIONAL

                  instel&SEGURIDAD
----------------------------------------------------------------------
Pueyrredon 137 - Resistencia
Mendoza 850 - Corrientes
Tel: 03722-421923
 Para administrar tu cuenta: http://www.freelists.org/list/gulfrre
 Para ver mensajes anteriores: http://www.freelists.org/archives/gulfrre
 -----------------------------------------------------------------------

Reglas de la Lista

Añadir OT a todos los temas Off Topic
Respetar las Ideas de los miembros
No crear ni continuar con Flames

Other related posts:

  • » [gulfrre] invitacion security hacking nea3