Resumen y transparencias I tarde técnica
El pasado Martes inauguramos la I tarde técnica, de la que esperamos hayan muchas más.
Solo podemos tener palabras de agradecimiento, ya que no nos esperábamos tantísima afluencia de público ni con nuestras mejores expectativas ¡Muchas gracias!
La tarde/noche, como ya adelantamos, fue muy informal y con bebida en mano (nos consta que más de uno vació más de un cubo de botellines :D):
Podéis ver más fotos en nuestro Facebook.
Resumen de las charlas
Quisimos que las 4 presentaciones tuvieran un hilo conductor, así que entre los 4 ponentes decidimos que este sería el roadmap de la tarde:
1 - Hacking con OWASP: CSRF + Clickjacking
Rafa presentó conceptos de ataques web y más concretamente, ataques CSRF y click-hijacking: sus peligros y las mitigaciones.
¿Te quedaste con ganas de más? Ve nuestro curso de Hacking con OWASP TOP 10
2 - Hacking + Python: Hacking de redes con Python
Dani usaría Python y Scapy para analizar la red para realizar ataques o buscar patrones de ataques, como los que Rafa nos enseño.
Además, guardaría toda la información de red generada en un MongoDB que Víctor nos explicaría cómo consultar.
¿Te quedaste con ganas de más? Ve nuestro curso de Hacking de redes con Python y Scapy
RECUERDA: También puedes hacer este curso desde casa, en formato online, gracias a Securízame.
Además, si utilizas el código ABIRTONE ¡tendrás un 10% de descuento sobre este y todos los cursos on-line de Securizame!
3 - MongoDB: Un pequeño sorbo
Víctor nos enseñó conceptos esenciales de bases de datos NoSQL y, más concretamente, MongoDB.
Pudimos ver consultas al famoso motor, desde las más sencillas hasta algunas bastante complejas y útiles.
Por último, nos mostró cómo con unas pocas lineas de código en Python se puede crear un API REST para consumir la información de MongoDB.
¿Te quedaste con ganas de más? Ve nuestro curso de Curso de MongoDB y Paradigma de bases de datos NoSQL
4 - Creación de interfaces web con AngularJS
Raúl fue el más valiente de todos. Sus presentación constaba de 2 transparencias: la de inicio y la de fin :)
Después de la primera transparencia abrió el editor y programó en directo un CRUD para la gestión de vulnerabilidades. Demostrando, sin duda, que el miedo al directo no es para él.
Además de la presentación, podéis descargar el código que hizo Raúl aquí.
¿Te quedaste con ganas de más? Ve nuestro curso de desarrollo práctico con AngularJS