Skip to content
psaneme.com
  • Twitter
  • Linkedin
  • Instagram
  • CiberAfterWork Ivoox
  • Youtube
  • iTunes
  • Spotify
  • playlist
  • Entrevistas

blog de psaneme. Ciberseguridad y tecnología

El blog personal de Pablo San Emeterio en el que publico artículos sobre ciberseguridad, tecnología y entrevistas

  • Radio
  • CiberAfterWork en Capital Radio
  • CiberAfterWork – Temporada I y II
  • Entrevistas
exploiting / formaciones

Exploiting en RootedCON

Estamos a principios de Noviembre y ya falta poco más de un mes para que tenga lugar la edición de RootedCON en Málaga. Una edición del congreso de ciberseguridad más conocido en España y que en esta ocasión se desplaza a una de las ciudades con más encanto de Andalucía.

Camiseta de RootedCON

Como en todas las ediciones de RootedCON que tienen lugar fuera de Madrid tienen un formato de dos días. El viernes en el que se imparten formaciones prácticas y el sábado día en el que se llevan a cabo las presentan de distintas temáticas relacionadas con la ciberseguridad.

En esta edición de RootedMálaga tengo la fortuna de poder impartir el viernes una formación sobre exploiting de 8 horas en las que nos adentraremos en el apasionante tema de la explotación de vulnerabilidades o exploiting. La formación comenzará a las 9:00 y terminará sobre las 18:00, aunque los que habéis asistido alguna vez a mis formaciones sabéis que no es raro que nos alarguemos un poco más para afianzar los conocimientos practicados.

La formación tendrá lugar en la E.T.S. De Ingeniería Informática y la agenda que trabajaremos es la siguiente:

  • Una breve introducción a los tipos de fallos que trabajaremos y a la estructura de memoria de un proceso.
  • A continuación comenzaremos a explotar fallos que se han descubierto en programas reales.
  • Posteriormente veremos como se puede trabajar cuando las condiciones del exploit no son óptimas y que tipo de técnicas podemos emplear para sortear esas dificultades
  • Una vez terminados de explotar unos cuantos programas reales, veremos como se puede portar el exploit que hemos programado a Metasploit, framework por excelencia en explotación de vulnerabilidades. También podremos ver como arreglar esos exploits de Metasploit que no funcionan en el sistema operativo al que queremos atacar.
  • Después nos adentraremos en conocer las medidas de protección más importantes que se han ido añadiendo a lo largo de los años en los distintos sistemas operativos, y como estas protecciones hacen que sea más complicado explotar algunos fallos. Lo hacen más complicado, pero no imposible…
  • Por último haremos unos cuantos ejercicios destinados a practicar como descubrir nuevos fallos utilizando herramientas como Frida o Radare.

Los participantes en esta formación deben traer, sobre todo, muchas ganas de practicar explotación de vulnerabilidades a bajo nivel. No importa que no lo hayas practicado antes o que algunos conceptos puedan sonar complicados. Todos los temas se trabajan de forma práctica y asequible. Para llevar a cabo la formación se requiere tener un PC capaz de tener arrancadas simultáneamente dos máquinas virtuales y tener los permisos suficientes para configurar las maquinas virtuales y administrarlas.

rooted2021-r21malg3-exploitingDownload

El dosier con toda la información de esta formación esta disponible en este enlace. Si tuvierais alguna duda sobre la formación, siempre podéis contactar conmigo por Twitter o LinkedIn

Gracias por leer esta entrada y nos vemos en la red.

Post navigation

Episodio 152: Tendencias de las amenazas
Frida, primeros pasos

RRSS

  • Email
  • Instagram
  • LinkedIn
  • Twitter
  • YouTube

Recent Posts

  • Estafas en Internet
  • Hasta pronto Telefónica
  • Entrevistas sobre el caso #Pegasus
  • Episodio 166: Activar CiberInteligencia
  • Episodio 165: Jornadas STIC Capítulo Colombia

Podcast

  • Flickr
  • Periscope
  • Vimeo
  • YouTube

Archives

  • October 2022
  • July 2022
  • May 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • July 2019
  • June 2019
  • April 2019
  • February 2019
  • January 2019
  • December 2018
  • November 2018
  • October 2018
  • September 2018
  • August 2018
  • July 2018

Categories

  • chuletas
  • ciberseguridad
  • entrevistas
  • exploiting
  • formaciones
  • presentación
  • proyectos
  • radio
  • Uncategorized