Saludos Amig@s,
Nada en especial en esta entrada, solo invitarlos a dos eventos de los cuales participare en el mes de Junio de 2012.
Taller
CAMPUS PARTY 2012 CP05
Desarrollando entornos de entrenamiento para Pentest en conjunto
En este taller de desarrollarán con los asistentes algunos escenarios
de entrenamiento para el proceso de Pentest. Se realizará un escenario
diferente en cada sesión, iniciando con la presentación del mismo para
dar paso a la práctica una vez se haya entregando las respectivas copias
de los entornos.
El desarrollo del escenario se llevará a cabo siguiendo un solucionario
planteado por los ponentes, en el cuál se presenta cada paso a realizar
así como las herramientas usadas y sus resultados. Con el fin de que el
proceso del entrenamiento sea más interactivo, los asistentes podrán
realizar consultas personalizadas o en grupo.
Conferencia
Computer Forensics Linux / Post Mortem In Situ
Cada delito informático sigue un modus operandi, que se convierte en
el desafío para el investigador en informática forense. En su proceso de
investigación interna o judicial, su labor termina cuando sus
habilidades le permiten determinar y establecer una hipótesis de lo
sucede. En esta charla se demostrará cómo se realiza un análisis de
datos forense en sistemas muertos en un Servidor Linux comprometido por
un atacante, por medio de técnicas forenses internacionalmente aceptadas
que entreguen como producto final un buen informe, que sea punto de
partida para la investigación judicial y el aporte de los elementos
probatorios.
WEBINAR SECURITY ZONE 2012
John Jairo Hernandez - @d7n0 - TEST DE INTRUSION INTERNO (Taxonomia de un ataque) - Junio 27, 2012 -11am BOG
Las pruebas de seguridad se desarrollarán de acuerdo a la metodología
OSSTMM (Manual de la Metodología Abierta de Testeo de Seguridad. ISECOM
– Instituto para la Seguridad y las Metodologías Abiertas) del ISECOM.
No pretendo explicar o enseñar la Sección C "Seguridad en las
Tecnologías de Internet", los cuales se dividen en la ejecución de
pruebas (Test de Verificación) y Recolección de Datos.
Solo presentare las evidencias tomadas en algunas (no todas) de las fases
Haz click aqui para registrarse:
Bueno no les quito mas tiempo, solo queria extenderles la invitacion.
Happy Hacking,
Dino.
No hay comentarios.:
Publicar un comentario