Registro Fotográfico del HackLab 10 Medellín – PenTest

Como siempre no queda más que agradecer a [email protected] los asistentes de este 10° HackLab realizado en la ciudad de Medellín. Como especifiqué en la invitación, el HackLab se dividió en dos secciones. Una sección dedicada a algunos conceptos de Test de Penetración y una segunda sección dedicada al Test de Pentración como tal, a un entorno virtualizado de intrusión. Dejo a continuación el enlace al registro fotográfico del evento. Registro fotográfico del HackLab 10 en Medellín...

Leer Más

HackLab 10 Medellín – PenTest

Extiendo la invitación a todos los interesados en participar de este 10° HackLab a realizarse en la ciudad de Medellín el próximo sábado 5 de septiembre de 2009. El HackLab será llevado a cabo en dos secciones. Un primera sección cubrirá algunas definiciones de  varias temáticas relacionadas con los Test de Penetración y la segunda sección constrará de una práctica de realización de un PenTest a un sistema virtualizado de intrusión. El escenario propuesto es el siguiente: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx. El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema. El proceso de inscripción será igual a los anteriores. Los interesados deben enviarme un correo electrónico solicitando un cupo para el Hack Lab, el proceso de inscripción se completa, luego de que yo responda dicho e-mail confirmándole la disponiblidad del cupo. 4v4t4r @ gmail . com Todos las personas que alcancen a tener un cupo deben llevar algunos materiales indispensables para el Test de Penetración. – Mekato (más que indispensable… mejor no vaya si no me lleva mekatos XD) – Dispositivo de almacenamiento (preferiblemente superior a 2 gigas) – Cuaderno de notas – Comida para el profesor (papitas, chitos, gudis, rondallas, trocitos, café, etc, etc…) INDISPENSABLE!!! – Muy buena disposición de aprendizaje y enseñanza (pues la idea es retroalimentarnos con experiencias propias). – Más mekatos – Desarrollar y/o visualizar los laboratorios realizados sobre Test de Penetración. Es necesario que vean y comprendan sobre los temas que ya se han tratado, pongo a continuación los videos de los trabajos realizados: – Desarrollo del Laboratorio Virtual – Test de Penetración 1 – Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión en Windows – Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux – Desarrollo del Laboratorio Virtual – Test de Penetración – Escaneo e identificación del Sistema – Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking – Desarrollo del Laboratorio Virtual – Test de Penetración – Acceso a la Información Interna Fecha: Sabado 5 de septiembre de 2009 Hora: 2:30 pm Lugar: Tecnosoft – Parque Tecnológico, Boston (antiguo Colegio San José, ahora ITM de Boston) Cr 31 # 54 – 10 Cupos limitados: +/- 15 personas Repito: Solo pueden asistir las personas que confirmen asistencia (el proceso de confirmación consiste en que me envía la solicitud y...

Leer Más

Resumen del HackLab de la comunidad realizado en la ciudad de Bucaramanga

El pasado 23 de mayo se llevó a cabo el primer HackLab: Laboratorio de Hacking / Técnicas y Contramedidas en la ciudad de Bucaramanga. Dicho HackLab contó con la participación de algunos integrantes de la Comunidad e interesados en estas temáticas. El HackLab fue gestionado y dirigido por Angelus_7722 y BadCode, quienes participan activamente en la Comunidad DragonJAR. A continuación el primer video tutorial de desarrollo de este Laboratorio. En el aprenderemos y conoceremos sobre el entorno utilizado en este laboratorio, y como podemos comenzar con el montaje e importación de las máquinas atacantes y objetivo. Descargar video tutorial (Password: www.dragonjar.org) Para más información sobre el desarrollo de este laboratorio y la configuración de los ambientes virtuales visita el foro de...

Leer Más
Leer Más
Leer Más