20 agosto 2014




En Securízame, desde que hemos estado impulsando cursos de formación, siempre hemos tenido claro que nuestro objetivo era tratar de ofrecer temáticas con alta demanda y que no estuviesen saturadas. En el mercado existen muy buenos cursos y excelentes formadores que ofrecen temas muy relevantes altamente recomendables.

No obstante, la idea siempre ha sido ir un paso mas allá y adentrarse en conceptos que fuesen novedosos. Por eso es que para nosotros resulta muy excitante la idea de crear cursos que luego generan un "feedback" potente y que nos incentivan a seguir en esta línea.

En esta ocasión, hemos creado un curso que esperamos colme las expectativas de todas aquellas personas que quieran ir un paso mas allá en el mundo de la seguridad.

Se trata de un curso online sobre "Reversing & Exploiting avanzado", orientado a aquellas personas que ya se han formado previamente en seguridad defensiva, auditorías o planes de contingencia, y que desean dar el siguiente paso: poder realizar exploiting (tus propios exploits) y entender como se realiza el reversing a bajo nivel.

Este tipo de formación es realmente compleja de adquirir y suele tener dos hándicaps, fundamentalmente. Por una parte, el hecho de tener que desplazarse físicamente a un lugar alejado de España, ya sea EEUU o adentrarse por Europa, y además que la formación suele estar impartida en inglés. 

En el caso del curso que estamos lanzando, queremos mitigar esos inconvenientes y se podrá recibir desde cualquier sitio (al ser online) y el idioma será el español

Consideramos que los entornos que ha de abarcar son tanto Windows como Linux, al ser las plataformas con más despliegue en el mercado

Para ello, contamos con un elenco de profesores especialistas en cada campo:



YAGO JESUS (@yjesus)yjesus
  • Profesional con más de 10 años de experiencia en el sector de la seguridad informática, ha trabajado para importantes empresas como Telefónica, Caja Madrid, sector defensa y administraciones públicas.
  • Editor del blog Security By Default (www.securitybydefault.com), ha desarrollado multitud de herramientas relacionadas con la seguridad informática.
  • Fundador de eGarante (www.egarante.com)

RICARDO J. RODRIGUEZ (@ricardojrdez)ricardo_rodriguez

  • El Dr. Ricardo J. Rodríguez recibió sus títulos de M.S. y Ph.D. en Informática por la Universidad de Zaragoza, Zaragoza, España, en 2010 y 2013, respectivamente.
  • Su doctorado versa sobre el estudio del análisis de rendimiento y optimización de recursos en sistemas críticos complejos modelados con Redes de Petri.
  • Actualmente, trabaja como investigador senior en ciberseguridad en la Universidad de León.
  • Sus intereses de investigación incluyen análisis de rendimiento y optimización de grandes sistemas de eventos discretos, ingeniería del software segura, sistemas de tolerancia a fallos e infraestructuras críticas y análisis de malware.
  • El Dr. Rodríguez es también miembro del IEEE Computer Society.
  • Ha participado como ponente en otras conferencias de seguridad, como NoConName (2011, 2012, 2013), Hack.LU (2011), RootedCON (2012) y Hack in Paris (2013). También ha participado como formador en NoConName (2011, 2013), RootedCON (2012) y Hack in Paris (2013) dando cursos sobre fundamentos de ingeniería inversa y técnicas de anti-reversing en entornos Windows

ALBERT LÓPEZ (@newlog_) newlog
  •  Ingeniero en informática, profesionalmente dedicado a la seguridad informática durante cuatro años. Ha trabajado para empresas tan punteras como Víntegris o Internet Security Auditors, desarrollando software empresarial enfocado a la seguridad informática en la primera y realizando auditorías de seguridad a empresas, tanto de ámbito nacional como internacional, en la segunda.
  • Actualmente realiza auditorías de seguridad como freelance y colabora activamente con una startup estadounidense dedicada a desarrollar frameworks de post-explotación.
  • Sin embargo, su pasión siempre han sido las técnicas de explotación de software. Así lo demuestran sus ponencias en congresos como la RootedCon o la OWASP European Tour, en las que presentó estudios sobre la explotación de heap buffer overflows en GNU/Linux.
  • Asímismo, interesado en fomentar dichos conocimientos, en 2009 fundó la comunidad Overflowed Minds, para compartir información y ayudar a todos aquellos interesados en iniciarse en el mundo del exploiting.

SERGI ÁLVAREZ (@trufae)pancake




  • Apasionado de la seguridad y del software libre durante los últimos 15 años.
  • Ha trabajado realizando análisis forenses, optimizando codecs multimedia en ensamblador para varias arquitecturas y desarrollando firmwares para dispositivos embebidos, entre otros.
  • Autor y principal desarrollador del proyecto Radare, un framework orientado a facilitar varias tareas relacionadas con la ingeniería inversa, análisis forenses, exploiting y manipulación de binarios. Participó en el CTF de la Defcon durante 3 años con el equipo de Sexy Pandas con el rol de reverser y parcher.
  • Ha publicado varios artículos sobre seguridad en blogs y revistas electrónicas como phrack. Asimismo, tambien ha participado en varios congresos realizando ponencias o talleres sobre hacking, reversing, radare, etc.



  • JAIME PEÑALBA (@nighterman)
    • Jaime cuenta con más de 10 años de experiencia en el sector de la informática trabajando como ingeniero de sistemas y consultor de seguridad.
    • Durante su carrera ha trabajado para las principales empresas de los sectores tecnológicos, energéticos y financieros en España, Estados Unidos y Latinoamérica.
    • Ponente habitual en las conferencias de seguridad españolas, también dedica parte de su tiempo a desarrollar herramientas de seguridad y participar en campeonatos de hacking

    Como sabemos que no todo el mundo puede tener el nivel de partida necesario para sacar todo el jugo al curso, hemos pensado también en ello y, adicionalmente, hemos creado un módulo introductorio sobre 


    1. Arquitectura de Computadores y Memoria – 2 horas – Sergi Álvarez
    • Funcionamiento básico de un procesador
    • Arquitectura x86 (16/32/64 bits): Registros, Endian y Flags
    • Organización/Gestión/Estructuras de la memoria y sus permisos
    • Calling conventions (pasar por pila, pasar por registros en 32/64bits)
    • Funcionamiento de la pila (stack)
    2. Ensamblador:
    • Relación entre código binario, máquina y ensamblador (compilar/decompilar)
    • Juegos de Instrucciones CISC/RISC
    • Basicblocks/Grafos:
      • Definición de Basic block
      • Cómo se estructura el código
      • Callgraphs
      • Complejidad ciclomática
    • Demos
    3. Introducción a reversing práctico en Entorno Windows – 2 horas – Yago Jesús
      • Breve introducción al reversing, fundamentos básicos y descripción de escenarios
      • Análisis estático
      • Análisis dinámico
      • Debuggers
      • API Hooking
      • Rootkits
    4. Introducción a exploiting práctico en Entorno Linux – 2 horas – Yago Jesús
      • Breve introducción al exploiting
      • Tipos de vulnerabilidades
      • Binarios, permisos y problemas asociados
      • Vulnerabilidades de condición de carrera
      • Exploiting básico (No DEP, no ASLR)
      • Exploiting de servicios de red
      • Introducción a contramedidas

    Una vez concluida esta parte, el impresionante temario es el siguiente:


    MÓDULO II – Reversing en Windows – 8 horas – Profesor:  Ricardo J. Rodríguez
    1. Introducción y conceptos básicos
    • Windows NT internals
      • PEB, TEB, LDR
      • PE Headers
      • Windows APIs
    2. Ingeniería inversa de código básica: Herramientas
    • Usando un  Debugger: OllyDBG
    • Entendiendo el ensamblador desde el código
    3. Ingeniería inversa de código básica: Técnicas
    • Event-Fishing
    • Serial-Fishing
    • Capturando claves: Self-Keygenning, Keygenning
    4. Introducción a algunos trucos anti-debugging
    5. Ingeniería inversa de código avanzada: técnicas
      • Unpacking
      • .NET Reversing
    6. Practicum, conclusiones y referencias
    • Algunos ejercicios prácticos
    • Conclusiones
    • Referencias
    MÓDULO III – Exploiting en Windows – 8 horas – Profesor:  Albert López
    1. Introducción
    • Stack Frames
    • Análisis práctico
    2. Stack Based Buffer Overflows
    • Vector de ataque 1
      • Sobrescribiendo EIP almacenado
      • Exploit real
    • Vector de ataque 2
      • Structured Exception Handling
      • Exploit real
    3. Técnicas de Mitigación de Exploits (y evasión)
    • SafeSEH
    • SEHOP
    • Stack Cookies
    • Data Execution Prevention (DEP)
      • Return Oriented Programming (ROP)
      • Exploit real
    • Address space layout randomization (ASLR)
      • Limitaciones
      • Exploit real
    En este módulo se trabajará con herramientas como Immunity Debugger y mona.py. Se desarrollarán exploits para aplicaciones como Real Player, Quicktime y otros. Se analizarán desde plataformas Windows XP SP3, 7 SP1 y 8.1. Igualmente, se usará Metasploit para generar los payloads, encodearlos y gestionar el meterpreter. Los PoCs se harán en Python.
    MÓDULO IV – Reversing en Linux – 8 horas – Profesor:  Sergi Álvarez
    1. Introducción a la Ingeniería Inversa
    • ¿Qué es y para qué se usa?
    • Reversing en Linux
      • Compilar, desensamblar y decompilar
      • Formato ELF
      • ld.so LDPRELOAD /proc
    • Herramientas
      • Tipos
      • Cómo instalarlas y breve introducción
    • Demos
      • Extracción de información de ejecutables
      • ldpreload bypass password
    2. Análisis
      • Referencias
      • Interrupciones (búsqueda, resolución)
      • Basic Blocks
      • Grafos (call, bb)
    • Demos
      • Ensamblado/desensamblado
      • Parcheado de programa
    3. Formateando Datos y Búsquedas
    • Bindiffing
    • Estructuras en C (alineamiento, punteros, listas,…)
    • Extracción de strings y referencias
    • Cálculo de entropía
    • binwalk, /m, yara, rafind2, photorec (carving)
    • Firmas, funciones, preludes,…
    • Demos:
      • Búsqueda de parche
      • Extracción de ficheros de un dump
      • Identificación de funciones por firma
    4. Debugging y análisis dinámico
      • Introducción a Valgrind, GDB y r2
      • Trazas de ejecución (ltrace, strace)
      • Breakpoints
    • Manipulación de flujo de ejecución
      • Modificación de registros
      • Inyección de código
      • Volcados de memoria
    • Demos
      • Solución de crackme con debugger
      • Demos con gdb y r2
    MÓDULO V – Exploiting en Linux – 8 horas – Profesor:  Jaime Peñalba
    1. Vulnerabilidades más comunes
    •   Stack based overflow
    •   Heap based overflow
    •   Format string
    2. Introducción a shellcodes
    • Shellcoding básico
    • Rop chains
    • Herramientas (ragg2, metasploit)
    3. Protecciones modernas
    • Stack canary
    • No eXecute Bit
    • ASLR
    • RELRO (RELocation Read-Only)
    • PIE
    4 Técnicas contra protecciones
    • Return to libc
    • Got overwrite
    • ROP
    • Stack pivoting
    • Memory disclosure
    ¿Eres de los que no saben por dónde empezar cuando tiene que analizar un binario? ¿Te gustaría saber encontrar vulnerabilidades en software y explotarlas? ¿Te vienes abajo cuando ves una pantalla con código ensamblador y no sabes cómo utilizar un debugger? ¿Te parece de otro mundo cuando lees noticias en las que se encuentran puertas traseras a un router o descubren un zero-day para Java, Flash o Internet Explorer? Pues bienvenido, este es tu curso.


    Las condiciones, horarios y fechas en las que se llevará a cabo el curso están explicadas en la web de Securízame “Curso online de Reversing y Exploiting Avanzado en Windows y Linux”, en la que podrás informarte de las condiciones del curso, así como pre-registrarte.

    7 comments :

    vmotos dijo...

    Por el temario y el profesorado tiene buenísima pinta!

    Anonimo dijo...

    Hola, La formación en España está exenta de IVA según recuerdo.

    Un saludo.

    Lorenzo Martínez dijo...

    Sólo la formación existente en planes oficiales. No para cursos a medida o que no existan en planes universitarios... En otros casos, no. Es decir, que si te doy una asignatura de un Master de seguridad (con un contenido similar) no lleva IVA. http://www.council-consultores.com/preguntas-frecuentes-detalles.asp?id=11&idSeccion=2&buscar=&page=

    Darío Villaseñor Uribe dijo...

    Hola.

    Vi su programa y me pareció fascinante. Un día estaremos en México haciendo esto.

    Quiero comentar que al hacer click en la página de Securízame, me aparece el aviso de posible malware o virus. Tengo instalado el Bitdefender TrafficLight (junto a otras protecciones) sobre un navegador Iceweasel, en Debian 7.

    Es posible que sea un falso positivo, pero les aviso, y tengo una foto de la pantalla. Tienen mi correo por si quieren que se les envíe.

    Su blog es referencia obligada para mi, gracias por su trabajo.

    Lourdes dijo...

    A mi ni siquiera me abre esa web de securizame, se queda cargando un buen rato y despues me sale pagina no disponible :/

    Lorenzo Martínez dijo...

    @Darío Villaseñor Uribe -> Lo de Bitdefender ya lo hemos reportado porque es el único de los antimalware en Virustotal que detecta la URL como maliciosa... Muchas gracias por avisarnos!
    @Lourdes -> Prueba de nuevo porque a nosotros nos funciona perfectamente (¿tienes Bitdefender como antimalware?)

    Lourdes dijo...

    Estoy en una distribucion de linux, aparentemente es el proxy que tiene mi red