UAD360 – Apertura de inscripción a talleres
Finalmente, ¡ya hemos abierto la inscripción a los talleres del evento!
Como ya hemos comentado en publicaciones anteriores, el día 7 de junio estará dedicado a talleres de diferente temática. En concreto se abordarán las temáticas: Inteligencia Artificial, Pentesting sobre sistemas Windows y Exploiting.
La inscripción a los diferentes talleres la podéis hacer directamente desde el siguiente enlace.
Es necesario recordar que el taller durará toda la jornada (mañana y tarde), con una parada en medio para comer. Además, aprovechamos la ocasión para comunicaros que el sábado tanto el desayuno como la comida correrán a cargo del evento.
Os facilitamos una pequeña explicación de cada taller para intentar ayudaros a escoger correctamente:
Taller de Inteligencia Artificial: Se comentará cómo han evolucionado las técnicas de IA y cuáles son los paradigmas de aprendizaje. También se resumirá cuál es el flujo de vida de un proyecto de IA y cómo se dividen cada una de sus fases. Por último, se comentarán diferentes ejemplos de aplicación de la IA. En cuanto a la parte más práctica del taller se verán diversos ejemplos de aplicación sobre el dataset de MNIST y cómo aplicar diferentes aproximaciones para empezar con un ejemplo clásico de clasificación, además de familiarizarse con el framework de TensorFlow desarrollado por Google.
Taller de pentesting sobre sistemas Windows: El taller explicará conceptos básicos sobre pentesting guiados por pruebas reales de explotación sobre una infraestructura de 5 máquinas. El nivel irá subiendo y abordará mañana y tarde del viernes.
Taller de iniciación al exploiting: En el taller se dará una introducción a la explotación de binarios en Linux. Se realizará una breve introducción al lenguaje ensamblador (x86 y x86_64) y a la disposición de memoria, centrándose especialmente en la base necesaria para el desarrollo de exploits (como las convenciones de llamada y retorno de funciones). De modo que, con estos conocimientos básicos, se introduzcan herramientas (GDB, radare2, pwntools) y técnicas habituales (ret2libc, ROP) para la explotación de binarios. Además, se dará un repaso de las medidas de seguridad (ASLR, NX, Stack Canary, PIE) que se han ido añadiendo para dificultar la explotación de vulnerabilidades en binarios, incluyendo escenarios en los que dichas medidas de seguridad no imposibilitan una explotación satisfactoria.
Más información:
Entradas sobre UAD360:
https://unaaldia.hispasec.com/2019/03/una-al-dia-tendra-su-propio-congreso-de-seguridad-informatica-uad360.html
https://unaaldia.hispasec.com/2019/05/uad-360-comienza-la-cuenta-atras.html
https://unaaldia.hispasec.com/2019/05/uad360-agenda-del-evento.html
Powered by WPeMatico