Chief Technology Officer,
Securízame
Memorias de un perito informático forense Vol.II.
Buscamos crear un evento que combine la administración de sistemas y la seguridad de la información compartiendo conocimiento útil y aplicable a nuestros entornos de trabajo y desarrollo profesional. Disfrutando de la genialidad de mucho de nuestros ponentes. Pero lo más importante es crear una red de contactos, ponernos cara ,compartir conocimiento entre amigos y dar un lugar a los investigadores en seguridad informática dónde exponer sus conocimientos y sus investigaciones. – secadmin 2015.[/one_third]
Profesionales del sector TIC, tanto administradores de sistemas como responsables de mantenimiento de redes. Directivos y responsables de empresas del mundo TIC. Fuerzas de Seguridad que quieran tomar la temperatura de lo que está pasando en el ámbito de la seguridad. Estudiantes de módulos profesionales, universitarios o autodidactas que estén investigando o especializándose en Seguridad Informática y administración de sistemas.
Adrián Ramirez F. Javier Santiago Alejandro Carrasco
Chief Technology Officer,
Securízame
Memorias de un perito informático forense Vol.II.
Project Management en Telefonica Digital,
Eleven Paths
Taller de pentesting powershell.
Hardware hacking,
Independiente
Taller de Hardware Hacking y robótica.
Ruth: abogada penalista. Abraham: Ingeniero Superior y Master en Seguridad Informática,
Independientes
Ponencia: Cadena de custodia: Resolver el caso, depende de ti.
Security Researcher & Auditor,
Deloitte
Intro to manual polymorphic shellcodes for fun & profit.
Awareness & Research Director de ESET España ,
ESET.
Ransomware: historia de una molesta amenaza.
Ingeniero técnico en telecomunicaciones
Taller: Pato con veneno de serpiente al ajillo.
Security Analyst at Layakk,
Layakk
Herramientas de ataque Wi-Fi para el mundo real.
Fiscal
La seguridad de sistemas informáticos y el nuevo Código Penal.
Security Expert, Research & Development,
Telefónica
Watering-hole and Exploit Kits Hunting.
Análisis Forense,
Telefónica
Taller forense.
Auditorias de Seguridad Web.,
Quantika14.
Taller de seguridad en WordPress con WordPressa.
Jefe de Sección COS.,
GMV Secure e-Solutions
Seguridad y Coherencia: por qué hacer lo mismo de manera diferente puede ser un problema.
System Engineer,
Fortinet
Amenazas APT contra sandbox, técnicas de evasión como protegernos.
Venta de últimas entradas.
Acceso y control de acreditaciones .
Acto de bienvenida
“Watering-hole and Exploit Kits Hunting” – Pablo San Emeterio.
Amenazas APT contra sandbox, técnicas de evasión como protegernos. – David Castillo
Seguridad y Coherencia: por qué hacer lo mismo de manera diferente puede ser un problema – Isidro Ramón
Merienda y networking!
Ransomware: Historia de una molesta amenaza” – Josep Albors.
Memorias de un perito informático forense Vol.II – Lorenzo Martínez.
Cierre del primer día
Cena con organizadores, ponentes y más networking!
Venta de entradas.
Acreditaciones para el taller.
Talleres (Aula 1 al Aula5).
Cargar las pilas con un desayuno y networking!
Talleres (Aula 1 al Aula5).
Talleres (Aula 1 al Aula5).
Talleres (Aula 1 al Aula5).
Almuerzo y networking!
Acceso y control de acreditaciones .
Proyecto OWASP SEVILLA.
“La seguridad de sistemas informáticos y el nuevo Código Penal” – Jorge Bermúdez.
“Herramientas de ataque Wi-Fi para el mundo real” – José Picó y David Pérez
Merienda y networking!
Cadena de custodia: Resolver el caso, depende de ti – Ruth Sala y Abraham Pasamar
Intro to manual polymorphic shellcodes for fun & profit – Pedro Candel (S4urhon)
Mesa redonda: ¿Las empresas deberían de contar con un experto de seguridad informática entre sus líneas?
Entrega de KATANA Sec/Admin. Y tabla de posiciones en el desafío
Cierre, despedida y resumen
Co-organizan
Patrocinadores Gold
Patrocinadores Silver
Colaboradores
SecAdmin 2017 - Nov 24, Copyright © 2017 Organización SecAdmin
C/ Nobel Nº3 , 3-5 Edif Logos2. [email protected]
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.secadmin2016
ACEPTAR