Estimados, Yo puedo proveer el streaming sin costo... quien sea el responsable del curso me contacte y vemos de hacer las pruebas correspondientes...
Saludos, Alejandro El 3 de enero de 2012 15:54, runlvl <[email protected]> escribió: > Web Hacking & Exploiting Workshop > Modalidad: Online en vivo > Instructor: Juan Sacco > Costo: 50 usd ( Para pagar streaming ) > Anotate ya mismo desde el siguiente link: > > https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=6S3XRPJFC4ALN > > IMPORTANTE. > Costo del curso: Se recauda solo para pagar el streaming > > Vacante limitadas, ( por el ancho de banda ) > > Introduccion: > El curso de seguridad en aplicaciones Web de Exploit Pack se focaliza > en enseñar a los asistentes las distintas vulnerabilidades Web y la > manera en la cual estas pueden ser identificadas de manera manual o > automatizada. Durante el curso se enseñarán los conceptos teóricos, > seguidos por prácticas hands-on realizadas en el laboratorio > especialmente diseñado para el curso. > > Objetivo: > Proveer a los asistentes de los conocimientos, herramientas y técnicas > necesarias para comprender los distintos tipos de vulnerabilidades Web > existentes, para que luego ellos mismos sean capaces de > identificarlas. > > Instructor: > Juan Sacco es un desarrollador de exploits y rootkits y a trabajado en > diversas compañias como ESET, Core Security y ArCERT, ahora mismo se > ocupa del desarrollo de la herramienta de seguridad > informatica para testeos de intrusion libre y GPL, Exploit Pack, mas > info en http://exploitpack.com > > Material para el alumno: > - Diapositivas del training > - Live CD con herramientas de seguridad en aplicaciones Web utilizado > durante el training > - Imagen de VMware con el ambiente de training > > Duracion: 2 clases intensivas > Modalidad: En linea, en vivo. > Fechas: Viernes 14 y Viernes 21 > Horario: 19:00 ( GTM -3:00 ) > Examen final: Si ( Aprobar el examen final es un requerimiento para > entregar certificado ) > > Temario: > 1. Mensajes de error y excepciones > 2. Path Disclosure > 3. OS Commanding > 4. Local file read > 5. Inclusión local de archivos > 6. Path Traversal and Null Bytes > 7. Remote file inclusions > 8. HTTP Response Splitting > 9. Vectores de ataque poco comunes > 10. LDAP Injection > 11. PHP preg_replace vulnerabilities > 12. SQL Injection > 13. Blind SQL Injection > 14. Cross Site Scripting (XSS) > 15. Cross Site Request Forgeries / Session Riding > 16. Vulnerabilidades en aplicaciones Web 2.0 > > Preguntas? [email protected] > -- > Para desuscribirte tenés que visitar la página > https://listas.linux.org.ar/mailman/listinfo/lugar-gral/ > Usuarios Software Libre Argentina (USLA) >
-- Para desuscribirte tenés que visitar la página https://listas.linux.org.ar/mailman/listinfo/lugar-gral/ Usuarios Software Libre Argentina (USLA)
