Nuevamente Immunity nos trae un training que llevará tus skills como penetration tester un paso mas adelante!
Consulta aquí para mayor información.
TITULO:
Python for Hackers
DESCRIPCION:
El Pentesting por definición es una metodología para evaluar la seguridad de las computadoras y de sus redes emulando las herramientas y técnicas de un usuario malicioso. A través de los años se han desarrollado varios cursos y certificaciones en los que se enseñaron técnicas y el uso de distintas herramientas para realizar pentests. Pero los usuarios maliciosos siempre están un paso adelante, tanto en herramientas como en técnicas.
Immunity brindará un training sobre este método que tiene como objetivo llevar al pentester al siguiente paso en penetración, enseñándole a utilizar el lenguaje de programación Python para desarrollar una gama de herramientas para el análisis y la explotación de redes, cubriendo una amplio espectro de tópicos que incluyen desde web hacking hasta fuzzing.
El curso está orientado a todas aquellas personas interesadas en el mundo de la seguridad informática, pentesters y administradores, que no se conforman con clickear herramientas sino que se arrojan a dar el siguiente paso hacia la proactividad, brindando eficiencia y flexibilidad en sus auditorias.
Immunity brindará un training sobre este método que tiene como objetivo llevar al pentester al siguiente paso en penetración, enseñándole a utilizar el lenguaje de programación Python para desarrollar una gama de herramientas para el análisis y la explotación de redes, cubriendo una amplio espectro de tópicos que incluyen desde web hacking hasta fuzzing.
El curso está orientado a todas aquellas personas interesadas en el mundo de la seguridad informática, pentesters y administradores, que no se conforman con clickear herramientas sino que se arrojan a dar el siguiente paso hacia la proactividad, brindando eficiencia y flexibilidad en sus auditorias.
CONOCIMIENTOS NECESARIOS:
Conocimientos básicos sobre redes, programación y seguridad. Ganas de aprender.
TEMARIO: Día 1
1. Introducción a Python
- Sintaxis
- Tipos útiles, listas, arrays, diccionarios, etc.
- Sockets y funciones de red básicas, sockets ssl.
- Command Line applications
2. Networking
- Introducción a protocolos ARP, DNS, DHCP
- Introducción a Scapy
- Spoofing arp, dns, dhcp
- Sniffing, filtrado de paquetes
- Network Scanning
- Sintaxis
- Tipos útiles, listas, arrays, diccionarios, etc.
- Sockets y funciones de red básicas, sockets ssl.
- Command Line applications
2. Networking
- Introducción a protocolos ARP, DNS, DHCP
- Introducción a Scapy
- Spoofing arp, dns, dhcp
- Sniffing, filtrado de paquetes
- Network Scanning
TEMARIO: Día 2
3. Interfaz gráfica
- Glade/GTK
4. Web
- HTML parsing
- Busquedas en Search Engines (ej: google).
- Librerias python nativas HTTP/HTTPS
5. Fuzzing
- Introducción a Sulley Fuzzing Framework
- File Format fuzzing
- Network Fuzzing
- Introdución a Immunity Debugger
- Hooks
6. CTF
- Glade/GTK
4. Web
- HTML parsing
- Busquedas en Search Engines (ej: google).
- Librerias python nativas HTTP/HTTPS
5. Fuzzing
- Introducción a Sulley Fuzzing Framework
- File Format fuzzing
- Network Fuzzing
- Introdución a Immunity Debugger
- Hooks
6. CTF
ABOUT THE TRAINERS:
Sebastián Fernández se incorporó al equipo de Immunity en el 2009. Sus responsabilidades incluyen desarrollo de código y exploits para el framework CANVAS. Aparte de romper programas, sus intereses se basan en automatizar tareas referidas al pentesting y reversing de aplicaciones.
Matias Soler se incorporó al equipo de Immunity en el 2009. Matias posee experiencia tanto en el área ofensiva como defensiva de la seguridad informática, trabajó durante cuatro años en seguridad para el Gobierno y como consultor externo. Actualmente Matias se desempeña en las áreas de desarrollo de exploits, reverse engineering y security research.
Matias Soler se incorporó al equipo de Immunity en el 2009. Matias posee experiencia tanto en el área ofensiva como defensiva de la seguridad informática, trabajó durante cuatro años en seguridad para el Gobierno y como consultor externo. Actualmente Matias se desempeña en las áreas de desarrollo de exploits, reverse engineering y security research.
No hay comentarios:
Publicar un comentario