Krav Maga Hacking WiFi
¿Qué incluímos?
: ¡Son 10 horas de entrenamiento! Y como para que no tengas que preocuparte de ninguna otra cosa y puedas concentrarte en el seminario al 100% hemos incluído:
– Router de regalo: para que vayas constuyendo tu arsenal. Al finalizar el seminario lo tendrás instalado como un Pineapple WiFi.
– Almuerzo en el hotel: para que no tengas que pensar qué vas a comer o dónde y puedas aprovechar al máximo el tiempo de entrenamiento. Un almuerzo con tus pares para intercambiar ideas y opiniones.
– Café, té, leche, agua: durante todo el día, para esa pausa justa que repone las neuronas mientras no te pierdes lo que se está discutiendo.
– Dos cortes para café: con colaciónes abundantes y bebidas que le den a tu cerebro la cuota justa del azucar que va a gastar durante el evento.
– After event: ¿quedaste con ganas de sociabilizar? La primer ronda de cervezas la pagamos nosotros.
– Materiales: por supuesto que te vas a llevar todos los materiales que se usen tanto para presentar como para apoyarte en los laboratorios. Para que puedas vover a repasar esa práctica que se enredó o que más te divirtió.
¿Quienes son los entrenadores?
MAURICIO CAMPIGLIA Reconocido especialista de Seguridad de la Información con experiencia en el área desde el año 2001. Ha trabajado como especialista de productos de seguridad de reconocidas marcas, consultor y arquitecto de soluciones de seguridad multiplataforma, integrador de soluciones de seguridad, analista forense, pentester y docente. Ha liderado equipos de trabajo y fue Jefe de Seguridad de la Información en un organismo estatal. Reiterado expositor y conferencista, ha expuesto sobre temas de Seguridad o Software Libre en varios países de la región. En la actualidad desarrolla tareas de respuesta ante incidentes, pentesting, análisis forense y docencia. Cuenta con las certificaciones internacionales CISA y CCNP Security así como otras certificaciones específicas en productos de seguridad de reconocidas marcas. Es docente de las materias “Hacking Etico y Respuesta ante Incidentes” y “Seguridad en el Desarrollo de Aplicaciones” en Universidad ORT del Uruguay donde obtuvo el reconocimiento a la “Excelencia Docente 2014”. Fue tambien docente de las materias “Redes Inalámbricas”, “Seguridad Informática”, “Taller de Redes” y “Seguridad y Auditoría” desde el año 2007.
Mateo Martinez Reconocido profesional de Seguridad de la Informacion a nivel internacional con experiencia en seguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester, responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas internacionales como McAfee, Intel, PwC, Accenture y Tata Consultancy Services. Ha desarrollado proyectos de Seguridad de la Información en Dubai, Chicago, y en la principales ciudades de Latinoamerica. Actualmente se desempeña como Oficial de Seguridad en una empresa privada. Cuenta con las certificaciones internacionales CISSP (Certified Information Systems Security Professional) de (ISC)2, CEH (Certified Ethical Hacker) de EC-Council, ISO 27001 Lead Implementer de PECB, ITIL, entre otras. Es un reconocidos conferencista en eventos locales e internacionales de seguridad de la información. Es el fundador del capítulo de OWASP Uruguay y participa activamente en la organización de eventos OWASP como el OWASP Latam Tour y el AppSec Latam. Es Docente de las materias “Hacking Etico y Respuesta ante Incidentes” y “Seguridad en el Desarrollo de Aplicaciones” de Universidad ORT del Uruguay.
¿Qué deberás traer?
Este es un seminario eminentemente práctico, por lo que deberás traer tu propia notebook. El Router Inalámbrico te lo daremos nosotros para que puedas seguir los laboratorios sin complicaciones de compatibilidad o capacidad. Para poder seguir las prácticas sin mayores sobresaltos y lo más ajustado a las guías que te daremos, tu equipo deberá tener, preferentemente:
– Suficiente memoria como para ejecutar una máquina virtual de 1GB
– Tarjeta de red inalámbrica 802.11g compatible, 802.11n 2.4GHz de preferencia, si es de chipset Atheros mucho mejor.
– VirtualBox instalado y configuradas las opciones de red.
– Una máquina virtual Kali Linux ya instalada, configurada y actualizada.
– Opcional, pero altamente recomendable, un adaptador inalámbrico USB. De preferencia uno con chipset Atheros como el TP-LINK TL-WN722N. Tranquilo, es barato y te servirá para tu arsenal.
Conocimientos previos
Si bien podrías aprender a usar las herramientas y técnicas sin saber que pasa tras bambalinas, para poder aprovechar el seminario es preferible que ya sepas o hayas practicado con:
– Redes inalámbricas. Un conocimiento intermedio o avanzado del protocolo 802.11 es altamente deseable.
– Herramientas de hacking. En particular si conoces y has usado Kali Linux.
– Virtualización. No es lo más importante, pero si sabes cómo configurar una máquina virtual (y su red) mucho mejor.
– Redes en general y en particular redes TCP/IP. Te servirá para entender por qué ciertos ataques funcionan.
– Captura de tráfico, análisis de protocolo. Si alguna vez usaste Wireshark o tcpdump tendrás ventaja.
– Linux. Tampoco es lo más importante, pero un barniz de Linux y scripting serán muy útiles en Kali.
Temario del Seminario
Modulo | Tema |
---|---|
1 | Ética Hacker |
2 | Repaso y nivelación de Redes WiFi 802.11 |
3 | Herramientas |
4 | Hacking WEP |
5 | Hacking WPA/WPA2 |
Coffee Break | |
6 | Hacking WPS |
7 | Hacking WiFi en Hoteles, Barcos, Etc |
8 | Defensa Corporativa |
9 | Wardriving |
Almuerzo | |
10 | Otras Herramientas Profesionales |
11 | WiFi Security Assessments |
12 | Pineapple Wifi – Introducción |
Coffee Break | |
13 | Taller 1 – Crea tu propia Piña Wifi |
14 | Taller 2 – Instalando Fruity Wifi en todos lados |
Cierre |
El costo incluye el acceso al seminario, el servicio completo de comidas durante todo el día y el costo del router wifi que se configurará con el firmware de Pineapple WiFi.
Fotos de Eventos Anteriores
Uruguay 23 de Mayo de 2015
Regístrese Online al Workshop
Chile
Ver informacion detallada del evento
Uruguay
Ciberseguridad Industrial
¿Qué incluímos?
¡10 horas de entrenamiento avanzado! Y como para que no tengas que preocuparte de ninguna otra cosa y puedas concentrarte en el seminario al 100% hemos incluído:
– Almuerzo en el hotel: para que no tengas que pensar qué vas a comer o dónde y puedas aprovechar al máximo el tiempo de entrenamiento. Un almuerzo con tus pares para intercambiar ideas y opiniones.
– Café, té, leche, agua: durante todo el día, para esa pausa justa que repone las neuronas mientras no te pierdes lo que se está discutiendo.
– Dos cortes para café: con colaciónes abundantes y bebidas que le den a tu cerebro la cuota justa del azucar que va a gastar durante el evento.
– Materiales: por supuesto que te vas a llevar todos los materiales que se usen tanto para presentar como para apoyarte en los laboratorios.
¿Quienes son los entrenadores?
MAURICIO CAMPIGLIA Reconocido especialista de Seguridad de la Información con experiencia en el área desde el año 2001. Ha trabajado como especialista de productos de seguridad de reconocidas marcas, consultor y arquitecto de soluciones de seguridad multiplataforma, integrador de soluciones de seguridad, analista forense, pentester y docente. Ha liderado equipos de trabajo y fue Jefe de Seguridad de la Información en un organismo estatal. Reiterado expositor y conferencista, ha expuesto sobre temas de Seguridad o Software Libre en varios países de la región. En la actualidad desarrolla tareas de respuesta ante incidentes, pentesting, análisis forense y docencia. Cuenta con las certificaciones internacionales CISA y CCNP Security así como otras certificaciones específicas en productos de seguridad de reconocidas marcas. Es docente de las materias “Hacking Etico y Respuesta ante Incidentes” y “Seguridad en el Desarrollo de Aplicaciones” en Universidad ORT del Uruguay donde obtuvo el reconocimiento a la “Excelencia Docente 2014”. Fue tambien docente de las materias “Redes Inalámbricas”, “Seguridad Informática”, “Taller de Redes” y “Seguridad y Auditoría” desde el año 2007.
Mateo Martinez Reconocido profesional de Seguridad de la Informacion a nivel internacional con experiencia en seguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester, responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas internacionales como McAfee, Intel, PwC, Accenture y Tata Consultancy Services. Ha desarrollado proyectos de Seguridad de la Información en Dubai, Chicago, y en la principales ciudades de Latinoamerica. Actualmente se desempeña como Oficial de Seguridad en una empresa privada. Cuenta con las certificaciones internacionales CISSP (Certified Information Systems Security Professional) de (ISC)2, CEH (Certified Ethical Hacker) de EC-Council, ISO 27001 Lead Implementer de PECB, ITIL, entre otras. Es un reconocidos conferencista en eventos locales e internacionales de seguridad de la información. Es el fundador del capítulo de OWASP Uruguay y participa activamente en la organización de eventos OWASP como el OWASP Latam Tour y el AppSec Latam. Es Docente de las materias “Hacking Etico y Respuesta ante Incidentes” y “Seguridad en el Desarrollo de Aplicaciones” de Universidad ORT del Uruguay.
¿Qué deberás traer?
Este es un seminario eminentemente práctico, por lo que deberás traer tu propia notebook. Para poder seguir las prácticas sin mayores sobresaltos y lo más ajustado a las guías que te daremos, tu equipo deberá tener, preferentemente:
– Suficiente memoria como para ejecutar una máquina virtual de 1GB
– Tarjeta de red inalámbrica 802.11g compatible, 802.11n 2.4GHz de preferencia, si es de chipset Atheros mucho mejor.
– VirtualBox instalado y configuradas las opciones de red.
– Una máquina virtual Kali Linux ya instalada, configurada y actualizada.
– Opcional, pero altamente recomendable, un adaptador inalámbrico USB. De preferencia uno con chipset Atheros como el TP-LINK TL-WN722N. Tranquilo, es barato y te servirá para tu arsenal.
Conocimientos previos
– Conocimientos básicos de redes SCADA
– Gestión de PLCs
– Experiencia en Industria
– Redes en general y en particular redes TCP/IP. Te servirá para entender por qué ciertos ataques funcionan.
– Captura de tráfico, análisis de protocolos
Temario del Seminario
Modulo | Tema |
---|---|
1 | Términos y Conceptos Principales de Ciberseguridad |
2 | Situación Internacional Actual |
3 | Marcos Normativos Actuales |
4 | Estándares Aplicables |
Coffee Break | |
6 | Amenazas y Vulnerabilidades |
7 | Iniciativas, Buenas Prácticas y Soluciones |
8 | Diagnóstico de la Ciberseguridad Industrial |
9 | Técnicas de Hacking |
Almuerzo | |
10 | Taller de Hacking a Controles Industriales |
11 | Herramientas de Protección de Infraestructuras Críticas |
12 | Analisis de Stuxnet |
Coffee Break | |
13 | Estableciendo un Programa de Ciberseguridad |
14 | Laboratorio Práctico |
Cierre |
El costo incluye el acceso al seminario, el servicio completo de comidas durante todo el día.