Information Security Consultant,
tiThink
«Malware Isolation» Nivel: Intermedio
Registro y venta [anónima] de entradas.
Acceso y control de acreditaciones .
Acto de bienvenida
Respuesta a Incidentes de Seguridad en la Junta de Andalucía – Andalucía CERT
“Siempre hay una manera de obtener eso que quieres…» – Deep Daswani
Desayuno y networking!
«V!4GR4 BotNet: Cyber-Crime, Enlarged – Koby Kilimnik «
Bypass! Salte el control … – Paco Ramírez
“Desactivando infecciones y cryptolockers 2.0, Kung-fu malware++ -Pablo San Emeterio
“El ataque del Dragón Rojo o cómo Bureau 121 entra en tu sistema -Pedro Sánchez
Almuerzo y networking!
Anatomy of a modern malware: How easy the bad guys can f*** the world – Pablo González
«Hacking en Python – Adastra
Merienda y networking!
«Memorias de un Perito Informático Forense Vol. IV – Lorenzo Martínez «
Lexnet, ¿reporto o no reporto? – Amador Aparicio, Ruth Sala Ordoñez
David Castillo- IOCs, inteligencia global frente a ciberamenazas
sqlmap internals – Miroslav Stampar
Cena con organizadores, ponentes y más networking!
Venta de entradas.
Acreditaciones para el taller.
8 Talleres simultáneos.
Cargar las pilas con un desayuno y networking!
Talleres (Aula 1 al Aula8).
Almuerzo y networking!
“Premio al mejor hacktools Artillería, patrocinado por ToolsWatch «
Spy Numbers: radio y servicios de inteligencia – David Marugan
Tolfig: Automation as a hacking service – Ignacio Brihuega Rodrígruez
Merienda y networking!
«Hackeando terminales de información interactivas – Pedro Candel aka S4ur0n»
«Final del CTF transmitido por Streaming «
Entrega de KATANA Sec/Admin. Y tabla de posiciones en el desafío CTF con el apoyo institucional de INCIBE
Cataluña: «Blockchain, Bots y e-Gobierno» – Flavio Masitas
Investigación privada con fuentes abiertas : «OSINT y detectives» – Salvador Gamero
Don’t Cry for me, Wannacry – Fare9
OWASP SEVILLA
Information Security Consultant,
tiThink
«Malware Isolation» Nivel: Intermedio
Information Security Consultant,
tiThink
«Malware Isolation» Nivel: Intermedio
Platform Manager
«Introducción al pentesting en aplicaciones móviles»
Nivel: Intermedio
Platform Manager
«De 0 a exploiting»
Nivel: Intermedio
Fases y desarrollo de un exploit básado en desbordamiento de pila
«Exploiting»
Nivel: Principiante
Anatomía Patológica en la Ciberseguridad Industrial
Nivel: Principiante
Simulación de un Juicio con Peritos Tecnológicos | Abierta para todo público con y sin entrada
SecAdmin 2017 - Nov 24, Copyright © 2017 Organización SecAdmin
C/ Nobel Nº3 , 3-5 Edif Logos2. [email protected]
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.secadmin2016
ACEPTAR