Buscamos crear un evento que combine la administración de sistemas y la seguridad de la información compartiendo conocimiento útil y aplicable a nuestros entornos de trabajo y desarrollo profesional. Disfrutando de la genialidad de mucho de nuestros ponentes. Pero lo más importante es crear una red de contactos, ponernos cara ,compartir conocimiento entre amigos y dar un lugar a los investigadores en seguridad informática dónde exponer sus conocimientos y sus investigaciones. – secadmin 2016.
Profesionales del sector TIC, tanto administradores de sistemas como responsables de mantenimiento de redes. Directivos y responsables de empresas del mundo TIC. Fuerzas de Seguridad que quieran tomar la temperatura de lo que está pasando en el ámbito de la seguridad. Estudiantes de módulos profesionales, universitarios o autodidactas que estén investigando o especializándose en Seguridad Informática y administración de sistemas.
Profesor
Universidad Sevilla
Technical Business Manager,
Telefónica Digital
«Anatomy of a modern malware: How easy the bad guys can f*** the world» (ElevenPaths)
CSO & IR de ITS-Security
«El ataque del Dragón Rojo o cómo Bureau 121 entra en tu sistema»
Security Expert, Research & Development(ElevenPaths)
«Desactivando infecciones y cryptolockers 2.0» (ElevenPaths)
Securízame,
Chief Technology Officer, Securízame
Deloitte CyberSoc,
Deloitte
Croatian Government's CERT
Profesor certificado en IPG FORMACION
«Investigación privada con fuentes abiertas: “OSINT y detectives»
The Hacker Way Academy Universitat Oberta de Catalunya
Abogada Penalista especialista en Delitos Tecnológicos
Profesor de Formación Profesional, Auditor de Seguridad Web y Redes de Datos.
Ingeniero en Informática,
KPMG Cybersecurity Analist
Consultor de seguridad
Information Security Consultant,
tiThink
«Malware Isolation» Nivel: Intermedio
Information Security Consultant,
tiThink
«Malware Isolation» Nivel: Intermedio
Platform Manager
«Introducción al pentesting en aplicaciones móviles»
Nivel: Intermedio
Platform Manager
«De 0 a exploiting»
Nivel: Intermedio
Fases y desarrollo de un exploit básado en desbordamiento de pila
«Exploiting»
Nivel: Principiante
Anatomía Patológica en la Ciberseguridad Industrial
Nivel: Principiante
Simulación de un Juicio con Peritos Tecnológicos
Abierta para todo público con y sin entrada
|
Colaboran
SecAdmin 2017 - Nov 24, Copyright © 2017 Organización SecAdmin
C/ Nobel Nº3 , 3-5 Edif Logos2. [email protected]
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.secadmin2016
ACEPTAR