Estimados,

Yo puedo proveer el streaming sin costo... quien sea el responsable del
curso me contacte y vemos de hacer las pruebas correspondientes...

Saludos,
Alejandro

El 3 de enero de 2012 15:54, runlvl <[email protected]> escribió:

> Web Hacking & Exploiting Workshop
> Modalidad: Online en vivo
> Instructor: Juan Sacco
> Costo: 50 usd  ( Para pagar streaming )
> Anotate ya mismo desde el siguiente link:
>
> https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=6S3XRPJFC4ALN
>
> IMPORTANTE.
> Costo del curso: Se recauda solo para pagar el streaming
>
> Vacante limitadas, ( por el ancho de banda )
>
> Introduccion:
> El curso de seguridad en aplicaciones Web de Exploit Pack se focaliza
> en enseñar a los asistentes las distintas vulnerabilidades Web y la
> manera en la cual estas pueden ser identificadas de manera manual o
> automatizada. Durante el curso se enseñarán los conceptos teóricos,
> seguidos por prácticas hands-on realizadas en el laboratorio
> especialmente diseñado para el curso.
>
> Objetivo:
> Proveer a los asistentes de los conocimientos, herramientas y técnicas
> necesarias para comprender los distintos tipos de vulnerabilidades Web
> existentes, para que luego ellos mismos sean capaces de
> identificarlas.
>
> Instructor:
> Juan Sacco es un desarrollador de exploits y rootkits y a trabajado en
> diversas compañias como ESET, Core Security y ArCERT, ahora mismo se
> ocupa del desarrollo de la herramienta de seguridad
> informatica para testeos de intrusion libre y GPL, Exploit Pack, mas
> info en http://exploitpack.com
>
> Material para el alumno:
> - Diapositivas del training
> - Live CD con herramientas de seguridad en aplicaciones Web utilizado
> durante el training
> - Imagen de VMware con el ambiente de training
>
> Duracion: 2 clases intensivas
> Modalidad: En linea, en vivo.
> Fechas: Viernes 14 y Viernes 21
> Horario: 19:00 ( GTM -3:00 )
> Examen final: Si ( Aprobar el examen final es un requerimiento para
> entregar certificado )
>
> Temario:
>  1. Mensajes de error y excepciones
>  2. Path Disclosure
>  3. OS Commanding
>  4. Local file read
>  5. Inclusión local de archivos
>  6. Path Traversal and Null Bytes
>  7. Remote file inclusions
>  8. HTTP Response Splitting
>  9. Vectores de ataque poco comunes
>  10. LDAP Injection
>  11. PHP preg_replace vulnerabilities
>  12. SQL Injection
>  13. Blind SQL Injection
>  14. Cross Site Scripting (XSS)
>  15. Cross Site Request Forgeries / Session Riding
>  16. Vulnerabilidades en aplicaciones Web 2.0
>
> Preguntas? [email protected]
> --
> Para desuscribirte tenés que visitar la página
> https://listas.linux.org.ar/mailman/listinfo/lugar-gral/
> Usuarios Software Libre Argentina (USLA)
>
--
Para desuscribirte tenés que visitar la página
https://listas.linux.org.ar/mailman/listinfo/lugar-gral/
Usuarios Software Libre Argentina (USLA)

Responder a