Sponsors

DIAMOND Sponsor
PLATINUM Sponsor
GOLD Sponsor
SILVER+ Sponsor
SILVER Sponsor
Activities Sponsor

ProtAAPP Sponsors

DIAMOND Sponsor
GOLD Sponsor

Partners RootedCON 2022

Partners
Partners HackerNight

Location Trainings


Hotel NH Madrid Príncipe de Vergara
  • C. del Príncipe de Vergara, 92, 28006
  • Madrid, Spain

[R22BCMAD02] HACKING ETICO APLICACIONES MOVILES

Carlos Alberca & Daniel González

1250€ es + Info

Bootcamp hours for each day: 09:00h - 18:00h

Este Bootcamp está orientado a la práctica de pentesting y hacking ético de aplicaciones móviles, con él se podrán sentar las bases de los diferentes técnicas de auditoría de aplicaciones móviles que existen, tanto para Android como iOS, así como llevar a cabo estas auditorías haciendo uso de la metodología OWASP Mobile Security Testing Guide y cómo presentar los resultados obtenidos en un informe.

Se ofrecerá un taller práctico en el que los asistentes podrán practicar con aplicaciones preparadas para tal finalidad en un entorno virtual al que se facilitará el acceso (Android / iOS).


[R22BCMAD04] OFFENSIVE HARDWARE HACKING FOR NOOBS

David Reguera & Gonzalo Carracedo

1500€ es + Info

Bootcamp hours for each day: 09:00h - 18:00h

El objetivo de este bootcamp es que personas sin conocimientos profundos de electrónica, radio o matemáticas puedan adquirir destrezas necesarias para la realización de auditorías de hardware hacking en su variante ofensiva.

Aunque el bootcamp tiene una orientación eminentemente práctica —con ejercicios guiados por los profesores— otro de sus objetivos será la transmisión de las intuiciones teóricas detrás de cada nuevo concepto, dotando al alumno de la autonomía necesaria para aplicar estas destrezas a escenarios alternativos.

El precio del curso incluye material por valor aproximado de 500 euros


[R22BCMAD05] RED TEAM OPERATIONS

Eduardo Arriols

1250€ es + Info

Bootcamp hours for each day: 09:00h - 18:00h

El objetivo del Bootcamp es dotar a los asistentes de capacidades para desarrollar ejercicios de intrusión y simulaciones reales de ataque, entendiendo el proceso, fases y acciones, así como las técnicas, herramientas y pautas para tener éxito en cualquier ejercicio independientemente de la organización objetivo.

Durante el transcurso de la formación, de 3 días de duración, los alumnos trabajaran todos los aspectos de una intrusión, desde el despliegue de la infraestructura necesaria y el reconocimiento de activos hasta acciones internas como el movimiento lateral entre sistemas, compromiso de la infraestructura y el despliegue de una completa red de persistencias internas.


[R22BCMAD06] ENDPOINT THREAT HUNTING

Roberto Amado & José Miguel Holguin

1250€ es + Info

Bootcamp hours for each day: 09:00h - 18:00h

Este Bootcamp pretende enseñar a los asistentes como "cazar" tanto malware genérico, como especímenes pertenecientes a grupos APT mediante una correcta instrumentación de diversas herramientas y la generación de una serie de “Hunts” capaces de identificar los más sofisticados ataques. La orientación totalmente práctica permitirá aprender no solo técnicas de intrusión sino los “Hunts” que permiten identificarlas. Estos se agruparán según la matriz de Mitre ATT&CK™ en : movimiento lateral, reconocimiento, persistencia , explotación, entre otros.

El proceso de caza de malware se abordará desde dos perspectivas: por una parte el análisis del comportamiento de los procesos del sistema desde una perspectiva temporal (apoyándonos en la herramienta Sysmon) y por otra desde el punto de vista de la memoria RAM de los equipos, es decir se realizará un hunting de artefactos maliciosos basándonos en anomalías residentes en memoria.


[R22RLMAD01] PENTEST SOBRE ENTORNOS DE DIRECTORIO ACTIVO

Jorge Escabias & Helena Jalain & Luis Vázquez

250€ es + Info

RootedLab hours: 09:00h - 18:00h

En esta formación, orientada a las auditorías sobre entornos de Directorio Activo, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. A lo largo del taller, los asistentes conocerán las vulnerabilidades y fallos de configuración más comunes que se pueden encontrar en un Directorio Activo y entenderán los abusos que se pueden realizar. Además, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales.

Durante el curso, los asistentes también tendrán oportunidad de emplear herramientas ampliamente utilizadas por los auditores de seguridad para detectar y explotar las vulnerabilidades durante sus ejercicios de pentest, como PowerView, BloodHound, Mimikatz, Rubeus o SharpDPAPI, para entender y poner en práctica toda la teoría tratada. Además, se realizará un pequeño apartado para realizar mecanismos de evasión de AMSI.


[R22RLMAD04] PRACTICAL PENTESTING

Pablo Gonzalez

250€ es + Info

RootedLab hours: 09:00h - 18:00h

Hoy en día es necesario de un entrenamiento constante de los equipos de Red Team Hacking Ético y/o Pentesting Este entrenamiento se lleva a cabo a través del uso de escenarios preparados que permiten al pentester reciclarse en sus conocimientos

¿Qué son los escenarios? Son un conjunto de máquinas virtuales y contenedores que muestran casos reales a los que un pentester se enfrenta Este lab proporciona un aprendizaje de técnicas del día a día del pentester a través del uso de diferentes escenarios reales y clasificados por las diferentes técnicas y por nivel. Aprender metodología para hacer un pentesting práctico y resolver problemas, enfrentarse a entornos reales y resolver escenarios a través de un entrenamiento práctico


[R22RLMAD05] DEFENSIVE AND OFFENSIVE STEGANOGRAPHY

Alfonso Muñoz

250€ es + Info

RootedLab hours: 09:00h - 18:00h

En este training, orientado a la práctica del hacking y la protección de comunicaciones, podrás introducirte y sentar bases en la disciplina de la esteganografía desde un punto de vista práctico Esta disciplina es necesaria para perfiles centrados en la protección de comunicaciones, seguridad ofensiva y hacking ético, respuesta ante incidentes o expertos forenses, etc. Se cubrirá la ocultación en contenido multimedia, protocolos de comunicaciones (covert channels sistemas de ficheros y formatos, esteganografía lingüística, estegomalware, etc

Aunque es necesario cubrir teoría, el taller se diseña para ser eminentemente práctico para practicar ataque y defensa utilizando conceptos y herramientas esteganográficas

El conocimiento de este taller le permitirá adicionalmente diseñar sus propios mecanismos de protección a medida y entender los de terceros


Bing Map of Kinepolis Ciudad de la Imágen, Madrid

Location

David Reguera Garcia

David Meléndez Cano

Alfonso Muñoz

Juan Garrido

Pablo San Emeterio

Roberto Amado Gimenez

Jose Miguel Esparza

Jaime Fábregas Fernández

Miguel Tarascó Acuña

Leonardo Poza

Jesús María Gómez Moreno

Antonio Sanz

Ricardo J. Rodríguez

Carlos Polop

Next

Yago Gutiérrez

Fernando Rubio

Alvaro Jimenez Contreras

Antonio Pérez Sánchez

Villaverde Prado Álvaro

Joseph Carson

BitK

Ahmed Baha Eddine Belkahla

Jesus Dominguez Belinchon

Mario Muñoz Gomez

Emilio Rico Ruiz

Jorge Montejano

Joaquín Molina

Chesco Romero Ciborro

Pablo Rincon Crespo

Pedro Cabrera

Miguel Gallego

Jorge Navas

Andres Aznar Lopez

Francisco Hernández Cuchí

Carlos García

Esther Muñoz Fuentes

Fernando Quintanar

Santiago Anaya Godoy

Mario Pérez de la Blanca

Javier Junquera

Carlos Cilleruelo

Raul Calvo Laorden

Aaron Jornet Sales

Jezer Ferreira

Miguel Ángel Rodríguez

Román Ramírez

Next

Abraham Pasamar

Tte. Coronel Mónica Mateos (MCCE)

Fernando Paniagua

Eloy Sanz

Rocío Montalban

Alberto Francoso Figueredo

Jose Miguel González Aguilera

Miguel Ángel de Castro

Juan Álvarez de Sotomayor

Ignacio Pérez Helguera

Chema Alonso

Daniel López (Marduk)

Pablo Estevan

Miguel Angel de Castro

Javier Domínguez