Formaciones

Localización

Hotel Eurostars I-Hotel
  • Virgilio 4
  • Ciudad de la Imagen 28224
  • Pozuelo de Alarcón, Madrid, Spain

[RTB1] Practical Wireless and Radio Hacking

Raúl Siles

1900€ es + Info Registro

El curso Practical Wireless & Radio Hacking (PWRH) se impartirá por cuarto año en RootedCON 2019, actualizado, como resultado de la experiencia en formación adquirida durante años previos sobre la seguridad de tecnologías inalámbricas más tradicionales como Wi-Fi y Bluetooth, ampliada a nuevas tecnologías, como Bluetooth Low Energy (BLE), comunicaciones de radio en frecuencias inferiores a 1 GHz (433 MHz, 868 MHz, etc.) y otras comunicaciones de radio tanto estándar como propietarias.


[RTB2] Bootcamp sobre explotación de vulnerabilidades

Pablo San Emeterio

1200€ es + Info Registro

En este BootCamp, orientado a que los asistentes se introduzcan en el fascinante mundo del exploiting o amplíen sus conocimientos. Durante Bootcamp se presentaran distintas técnicas y trucos utilizadas en la explotación de vulnerabilidades de aplicaciones. Se trabajará de forma eminentemente práctica ya que bajo mi punto de vista y mi propia experiencia es la mejor forma de sentar bases teóricas sobre las que se sostiene el desarrollo de exploits.


[RTB3] Tácticas para el desarrollo de ejercicios Red Team

Eduardo Arriols & Roberto Lopez

1200€ es + Info Registro

La formación introducirá los alumnos en el desarrollo de las principales técnicas y herramientas para desarrollar ejercicios de intrusión completos, desde el compromiso inicial de un activo hasta el movimiento lateral y compromiso de principales activos de la organización, pasando por la elevación de privilegios sobre infraestructura interna, múltiples formas de pivoting entre equipos (SMB, WMI, WinRM, DCOM, ...) entre otras.


[RTB4] Counter Threat Intelligence

Manu Quintans & Jorge Capmany

1400€ es + Info Registro

El bootcamp impartido por el equipo de CounterThreat.IO ayuda a desarrollar conocimientos para identificar, detectar, analizar y monitorizar amenazas actuales, evolucionando desde conceptos simples y efectivos, hasta llegar al entendimiento de cómo funcionan estas. Se enseñan técnicas para recolectar información de manera tanto activa (obtención técnica ofensiva) como pasiva, y analizarla para producir inteligencia acerca de estas amenazas. Como última finalidad, se orientará a los participantes sobre cómo explotar la información para mejorar la postura defensiva de sus operaciones e infraestructuras.


[RTL1] Compendio de técnicas software de anti-análisis

Ricardo J Rodriguez

200€ es + Info Registro

En este RootedLab se muestran los conceptos básicos de ingeniería inversa de código, para después adentrarse en las técnicas software anti-análisis centradas en sistemas operativos Windows y entornos virtuales. Se comentarán diferentes técnicas en detalle, dando una prueba de concepto de cada una de ellas para enseñar (en bajo nivel) cómo funciona y cómo se puede evitar su efecto.


[RTL2] Ethical Hacking and Pentesting 

Pablo González

200€ es + Info Registro

El taller presenta diferentes técnicas orientadas al hacking ético de la actualidad. El enfoque del taller es eminentemente práctico y comienza con la contextualización del hacking ético, metodologías y modelos. El resto del taller tiene un enfoque de diferentes fases y técnicas utilizadas diariamente en diferentes auditorías y pentesting.


[RTL3] Powershell Offensive

Pablo González

200€ es + Info Registro

Este novedoso taller presenta el poder que Powershell ofrece al pentester en entornos como Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día


[RTL4] Docker&SecDevOps

Elias Grande

200€ es + Info Registro

Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que toman parte en la ejecución de dichos contenedores.

Por otro lado, no puede faltar en este taller cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue. Y para terminar, se realizará un repaso al conjunto de proyectos más importantes dentro del abanico incluido en el denominado Proyecto Moby.


[RTL5] Auditoría de Sistemas de VoIP

Jose Luis Verdeguer

200€ es + Info Registro

Todas las empresas trabajancon sistemas de VoIP y es importante saber auditar este tipode infraestructuras. Los objetivos de este taller son:

  • Funcionamiento de un sistema de VoIP
  • Test de penetración
  • Tipos de ataques
  • Cifrados
  • Securización