Cursos avanzados de seguridad ofensiva

Proverbio chino: “Si caminas solo, llegarás más rápido; Si caminas acompañado llegaras más lejos".

Sobre nosotros

Somos un grupo de amigos especializados y apasionados por la seguridad ofensiva, desarrollo de exploit, ingeniería inversa y la investigación. Constantemente nos encontramos estudiando y perfeccionando nuestras habilidades para poder seguir mejorando en nuestra pasión. Debido a un evento a beneficio, donde participando dando cursos de exploit, nos dimos cuenta que existe una gran demanda por cursos especializados, de calidad y en español de seguridad ofensiva, es por esto que decidimos crear un lugar donde poder entregar nuestro conocimiento.

Nuestra experiencia que rodea aproximadamente los 16 años se podría resumir a grandes rasgos de la siguiente manera:

  • Desarrollo de Exploit
  • Etical Hacking
  • Pentesting
  • Red Team
  • Reversing
  • Análisis de Malware Avanzado
  • Ingeniería Social
  • Desarrollo de Herramientas de Seguridad Informática
  • Scada

Cursos

Cursos enfocados a personas curiosas con ganas de aprender

Exploiting Básico


Módulo 1 - Introducción
  • Introducción al exploiting
  • Estudiando la estructura del stack
  • Registros GRP
  • Vulnerabilidades comunes
  • Protecciones conocidas

Módulo 2 - Fuzzing
  • Introducción al fuzzing
  • Tipos de fuzzer
  • Por qué fuzzear
  • Creando nuestro fuzzer

Módulo 3 - Stack Buffer OverFlow
  • Qué es un Stack buffer Over Flow
  • Replicando el crash
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Módulo 4 - Structures SEH
  • Introducción a SEH
  • Replicando el crash
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Exploiting Intermedio


Módulo 1 - Limitaciones de espacio
  • Qué son los egg hunters
  • Replicando el crash
  • Qué limitaciones tenemos
  • Cazando huevos
  • Tortilla de huevos
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Módulo 2 - Limitaciones de caracteres
  • Qué es Unicode
  • Replicando el crash
  • Que limitaciones tenemos
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Módulo 3 - ASLR
  • Qué es ASLR
  • Replicando el crash
  • Bypass de ASLR
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Módulo 4 - Usando API de Windows
  • Qué son las API de Windows
  • Entiendo las API de windows
  • Creando nuestra shellcode

Módulo 5 - Programación orientada ret
  • Qué es ROP
  • Replicando el crash
  • Creando nuestra cadena ROP
  • Desactivando DEP
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Exploiting Avanzado


Módulo 1 - Windbg
  • Estructuras internas de windows
  • Heap management
  • BackEnd allocator
  • FrontEnd allocator
  • IE el amigo del mal

Módulo 2 - HEAP
  • Heap Spraying
  • Precision Heap Spraying
  • Ejercicios

Módulo 3 - Use After Free
  • Primitivas de alocación
  • Masajeando el Heap
  • Ejercicios

Módulo 4 - Introducción a Memory Leak
  • Heap Over Flow
  • Confusión de tipo
  • Lectura y escritura controlada de memoria
  • Ejercicios

Ingeniería Inversa


Módulo 1 - Introducción
  • Qué es la ingeniería inversa
  • Introducción a assembly
  • Principales registros y flags
  • Principales instrucciones
  • Qué es un desensamblador
  • Qué es un depurador

Módulo 2 - Análisis Estático
  • Qué es el análisis estático
  • Enumeración de información relevante
  • Creación de estructuras
  • Ejercicios

Módulo 3 - Análisis Dinámico
  • Qué es el análisis dinámico
  • Reanalizando el código
  • Cargando símbolos
  • Uso de plugins
  • Comparando binarios
  • Ejercicios

Módulo 4 - Protecciones de Software
  • Principales protecciones
  • Desempaquetando UPX
  • Ejercicios
  • Uniendo todas las partes

Conoce al Equipo

El equipo se compone de expertos en seguridad informática, pero más allá de eso somos unos apasionados por encontrar fallos en las nuevas tecnologías.

Miguel Méndez

Miguel Méndez

OSCP / OSCE

Pasión por la Ingeniería inversa y la escritura de exploit, tiene experiencia como pentester web, mobile, programador y lo que se cruce como objetivo, además de contribuir en exploit-db.

Vicente Nagel

Vicente Nagel

OSCP / OSCE / Corelan Advanced

Pasión por la ingeniera inversa, el desarrollo de exploit, la investigación y todo lo relacionado a seguridad ofensiva. Tiene experiencia como pentester en diferentes rubros y tecnologías.

Angel Gangas

Angel Gangas

OSCP / OSCE

Apasionado por la seguridad ofensiva, el desarrollo de exploit y la investigación. Tiene experiencia como pentester en diferentes empresas y rubros.


Pre-Inscripción

0/300