Skip to content
psaneme.com
  • Twitter
  • Linkedin
  • Instagram
  • CiberAfterWork Ivoox
  • Youtube
  • iTunes
  • Spotify
  • playlist
  • Entrevistas

blog de psaneme. Ciberseguridad y tecnología

El blog personal de Pablo San Emeterio en el que publico artículos sobre ciberseguridad, tecnología y entrevistas

  • Radio
  • CiberAfterWork en Capital Radio
  • CiberAfterWork – Temporada I y II
  • Entrevistas
ciberseguridad / formaciones

Formación en Explotación

Ya estamos casi todos de vuelta al “curso escolar” y como es tradición, la segunda semana de Septiembre tiene lugar Rooted Valencia. Un evento que no nos podemos perder ya que todos los años congrega a grandes profesionales y personas con muchas ganas de conocer más del maravilloso mundo de la Ciberseguridad.

Como suele ser tradición en los congresos de seguridad, los días previos a los mismos suelen impartirse talleres y formaciones en ciberseguridad. Este año tengo el honor de poder impartir una formación el día 13 de Septiembre, orientada a introducir a los alumnos en la explotación de vulnerabilidades y el desarrollo de exploits. Los exploits son programas o secuencias de comandos que permiten conseguir Ejecución Arbitraria de Código. Unas palabras que pueden sonar raro, pero que esconden un Poder muy especial. Poder ejecutar el código que queramos de manera inesperada.

Es una formación para la cual no se necesita ser un super experto en ciberseguridad o “comer binario” desde por la mañana hasta por la noche. Es una formación al alcance de cualquier persona que tenga interés por la informática. A lo largo del curso iremos introduciendo los conceptos y la teoria que permite ir progresando y avanzando en la explotación de fallos y lograr una ejecución arbitraria de código. Los alumnos terminarán el curso siendo capaces de programar exploits que permitan tomar el control de una máquina de forma remota.

Para ampliar información sobre el curso, consultar el temario y conocer cómo asistir a esta formación, podéis consultar la información disponible en el siguiente enlace.

Gracias por leer esta entrada y nos vemos en la red.

Post navigation

Centro Criptológico Nacional
La recesión y la ciberseguridad

RRSS

  • Email
  • Instagram
  • LinkedIn
  • Twitter
  • YouTube

Recent Posts

  • Hasta pronto Telefónica
  • Entrevistas sobre el caso #Pegasus
  • Episodio 166: Activar CiberInteligencia
  • Episodio 165: Jornadas STIC Capítulo Colombia
  • Episodio 164: SASE, SSE, Netskope & RootedCON

Podcast

  • Flickr
  • Periscope
  • Vimeo
  • YouTube

Archives

  • July 2022
  • May 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • July 2019
  • June 2019
  • April 2019
  • February 2019
  • January 2019
  • December 2018
  • November 2018
  • October 2018
  • September 2018
  • August 2018
  • July 2018

Categories

  • chuletas
  • ciberseguridad
  • entrevistas
  • exploiting
  • formaciones
  • presentación
  • proyectos
  • radio
  • Uncategorized