Search for in Google by Dino

Google Custom Search

martes, 12 de junio de 2012

Campus Party 2012 CP05 (Colombia) - Webinar Security Zone 2012

Saludos Amig@s,


Nada en especial en esta entrada, solo invitarlos a dos eventos de los cuales participare en el mes de Junio de 2012. 

Taller CAMPUS PARTY 2012 CP05
Desarrollando entornos de entrenamiento para Pentest en conjunto

Descripción Imagen
En este taller de desarrollarán con los asistentes algunos escenarios de entrenamiento para el proceso de Pentest. Se realizará un escenario diferente en cada sesión, iniciando con la presentación del mismo para dar paso a la práctica una vez se haya entregando las respectivas copias de los entornos. El desarrollo del escenario se llevará a cabo siguiendo un solucionario planteado por los ponentes, en el cuál se presenta cada paso a realizar así como las herramientas usadas y sus resultados. Con el fin de que el proceso del entrenamiento sea más interactivo, los asistentes podrán realizar consultas personalizadas o en grupo.

Conferencia
Computer Forensics Linux / Post Mortem In Situ

Descripción Imagen
Cada delito informático sigue un modus operandi, que se convierte en el desafío para el investigador en informática forense. En su proceso de investigación interna o judicial, su labor termina cuando sus habilidades le permiten determinar y establecer una hipótesis de lo sucede. En esta charla se demostrará cómo se realiza un análisis de datos forense en sistemas muertos en un Servidor Linux comprometido por un atacante, por medio de técnicas forenses internacionalmente aceptadas que entreguen como producto final un buen informe, que sea punto de partida para la investigación judicial y el aporte de los elementos probatorios.

WEBINAR SECURITY ZONE 2012


John Jairo Hernandez - @d7n0 - TEST DE INTRUSION INTERNO (Taxonomia de un ataque) - Junio 27, 2012 -11am BOG

 
Las pruebas de seguridad se desarrollarán de acuerdo a la metodología OSSTMM (Manual de la Metodología Abierta de Testeo de Seguridad. ISECOM – Instituto para la Seguridad y las Metodologías Abiertas) del ISECOM. 
 
No pretendo explicar o enseñar la Sección C "Seguridad en las Tecnologías de Internet", los cuales se dividen en la ejecución de pruebas (Test de Verificación) y Recolección de Datos.

Solo presentare las evidencias tomadas en algunas (no todas) de las fases

Haz click aqui para registrarse:  
Bueno no les quito mas tiempo, solo queria extenderles la invitacion.

Happy Hacking,

Dino.

No hay comentarios.: