Bing Map of Kinepolis Ciudad de la Imágen, Madrid

Location

FAQ Bootcamps/Labs


Where are the trainings take place?

- Unlike the RootedCON Congress, the trainings are held at the Eurostarts i-Hotel:

  • Hotel Eurostars I-Hotel
  • Virgilio 4
  • Ciudad de la Imagen 28224
  • Pozuelo de Alarcón, Madrid, Spain

What is the difference between BootCamp and RootedLab?

- We differentiate the training by hours of training. A RootedLab has 8 hours of training, while a BootCamp has about 24 hours.

How can I register?

- For registration, go directly to the RootedManager. There, once registered you can select the training and pay directly. Once the training is given, you can request the invoice by following the steps indicated.

Can I pay with bank transfer?

- Yes, from the RootedManager itself you can manage the payment by bank transfer.

Does the training include food?

- The training does not include food. But there are several options in the area, and the staff will give you more information.

[R24BCMAD01] Red Team Operations

Eduardo Arriols

1250€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

El objetivo del Bootcamp es dotar a los asistentes de capacidades para desarrollar ejercicios de intrusión y simulaciones reales de ataque, entendiendo el proceso, fases y acciones, así como las técnicas, herramientas y pautas para tener éxito en cualquier ejercicio independientemente de la organización objetivo.

Durante el transcurso de la formación, de 3 días de duración, los alumnos trabajaran todos los aspectos de una intrusión, desde el despliegue de la infraestructura necesaria y el reconocimiento de activos hasta acciones internas como el movimiento lateral entre sistemas, compromiso de la infraestructura y el despliegue de una completa red de persistencias internas.

El bootcamp tiene un claro objetivo de mostrar de forma práctica una metodología y técnicas útiles para desarrollar ataques dirigidos, motivo por el cual no se profundizará en técnicas que se salgan de ello. Se proporcionará a los alumnos un laboratorio tanto en local como en Cloud sobre el que simular todas las técnicas aprendidas.


[R24BCMAD02] Hardware Hacking + Soldering Skills + Firmware Reversing with Ghidra + SDR Radio

David Reguera & David Melendez & Gonzalo Carracedo & Antonio Vazquez & Cristina Casas Sastre

1750€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

Curso para gente sin conocimiento de: IOT, de/soldar, hardware hacking, radio, reversing, electrónica y matemáticas.

  • ¿Tienes un cacharro IOT y quieres intentar extraer su firmware de un chip?¿Auditar IOT?
  • ¿Quieres intentar modificar/reparar/reemplazar el chip BIOS de un portátil?
  • ¿Quieres obtener habilidades de soldar+desoldar? TE DAMOS TODAS LAS HERRAMIENTAS
  • ¿Quieres intentar hacer un MOD a tu router, consola, impresora 3D,patinete…?
  • ¿Aprender lo básico de electrónica para no prender fuego a la casa todo el rato?
  • ¿Cómo usar bus pirate v3 y otras herramientas para hardware hacking / IOT?
  • ¿Qué es JTAG, UART, I2C, SPI…? ¿I2C EEPROM vs SPI FLASH? ¿3,3v? ¿5v?
  • ¿Satélites? SDR + microondas + sondas de la NASA
  • ¿Reversing de firmware + ASM básico con GHIDRA?

[R24BCMAD03] Respuesta ante incidentes en Windows y O365

Antonio Sanz

1250€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

Ransomware. Estafas al CEO. Robo de datos por empleados descontentos. Ciberespionaje (industrial o de otros estados nación). El mundo actual depende totalmente de la tecnología, y los cibercriminales lo saben muy bien. Ante el aumento de los incidentes, la necesidad de tener personal técnico preparado para responder de manera rápida y eficiente es cada vez más importante.

El objetivo de la formación es dotar a los asistentes de procedimientos, estrategias y herramientas para que sean capaces de responder ante un incidente de seguridad de forma solvente.

Con un carácter eminentemente práctico, se plantearán las fases de la respuesta ante incidentes, indicando en cada caso las mejores herramientas disponibles y la mejor forma de sacarles el máximo partido, así como los quick wins que permiten encontrar la actividad maliciosa lo antes posible.

El curso tendrá una componente forense fuerte, pero con la orientación propia de la respuesta ante incidentes, ofreciendo una simulación de incidente, 15 ejercicios prácticos y dos CTF (uno de Windows y otro de O365)


[R24BCMAD05] Cloud Pentesting (AWS, GCP, Azure)

Carlos Polop & Pau Borda

1250€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

La formación dura 3 días y se dedicará cada día a cada uno de los cloud más grandes: AWS, GCP & Azure. Se partirá de cero en cada cloud, enseñando los principios básicos de cada uno.

Se enseñará cómo realizar pentest whitebox en cada cloud, desde qué permisos son necesarios, hasta qué acciones realizar para encontrar vulnerabilidades y malas configuraciones

Se enseñará también, en cada cloud, cómo realizar pentest blackbox en cada cloud: Enumeración sin autenticar, puntos de entrada, explotación…

Se afianzarán conceptos con la realización de juegos estilo CTF en los que comprometeremos entornos ficticios y escalaremos privilegios.Finalmente, se darán indicaciones a los asistentes de cómo continuar su formación después de estas jornadas.


[R24BCMAD06] Hacking Ético de Aplicaciones Móviles (Android / iOS)

Carlos Alberca & Daniel González

1250€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

¿Quieres descubrir las técnicas más avanzadas de hacking ético que te permitirán evaluar y fortalecer la seguridad de las aplicaciones móviles Android & iOS, abriendo así nuevas oportunidades profesionales en el emocionante campo de la ciberseguridad móvil? Si has respondido 'Si quiero', te invitamos a inscribirte en este Bootcamp, donde exploraremos las complejidades y desafíos de la seguridad en aplicaciones móviles, adquiriendo habilidades técnicas para identificar vulnerabilidades, evaluar riesgos y fortalecer la seguridad en el entorno móvil. La formación está orientada a la práctica del Test de Penetración (Penetration Testing) y Hacking Ético de aplicaciones móviles, con el objetivo de conocer, afianzar y practicar las bases de las diferentes técnicas de auditoría de aplicaciones móviles que existen, tanto para Android como iOS, así como llevar a cabo estos análisis haciendo uso de la archiconocida metodología OWASP Mobile Security Testing Guide (MSTG). Además, se darán pautas de cómo presentar los resultados obtenidos en un informe, si, esa parte tan crucial en el mundo profesional. ¡Sumérgete en la práctica (Hands-on Labs) analizando aplicaciones diseñadas específicamente para Android & iOS en un emocionante entorno virtual y emulado! ¡Ah!, y para poner a prueba tus conocimientos, al final del curso, te enfrentarás a un desafiante CTF donde el ganador/a se llevará ¡un dispositivo móvil como premio!


[R24RLMAD01] Mi primera revisión de Directorio Activo desde el punto de vista ofensivo

Jorge Escabias

250€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

En esta formación, orientada a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. A lo largo del taller, los asistentes conocerán qué es y por qué elementos está formado un Directorio Activo, cómo enumerar estos entornos; conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales.

Además, los asistentes también tendrán oportunidad de emplear herramientas legítimas ampliamente utilizadas por los auditores de seguridad para realizar reconocimiento, detectar y explotar las vulnerabilidades durante sus ejercicios de pentest.

Por último, todos los asistentes podrán poner a prueba el conocimiento adquirido en un entorno controlado mediante la realización de determinados ejercicios siguiendo la modalidad CTF, ampliamente extendida en el sector de la ciberseguridad. Este entorno es propio y se divide en dos partes: una primera parte guiada con una serie de objetivos sencillos predefinidos y una segunda parte más libre orientada a la competición entre los participantes.


[R24RLMAD02] Frida & Mobile Pentesting

Pablo San Emeterio

250€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

El principal objetivo de este training es conocer las enormes posibilidades que ofrece Frida en el mundo de la ciberseguridad. La instrumentación dinámica de aplicaciones se utiliza tradicionalmente para analizar el rendimiento de aplicaciones o depurar programas, pero grandes aplicaciones, desde el punto de vista ofensivo como desde el punto de vista ofensivo.

Frida se puede emplear como herramienta para llevar a cabo auditorias de aplicaciones móviles, como herramienta de análisis de código o como herramienta para corregir aplicaciones de las que no disponemos de su código.


[R24RLMAD03] Introducción al Hardware Hacking e IoT

David Meléndez

300€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

Descrubir el mundo del hardware de la mano de Linux

Conocer los fundamentos de los sistemas IoT y embebidos. Diferencias entre Raspberry Pi, Arduino, routers, etc.

Aprender a construir dispositivos con carácter ofensivo. ¿Cómo desarrollaron la WiFi Pineapple? Lo sabrás.

Aprender a soldar.

Aprender cómo funcionan termostatos, sensores, alarmas de seguridad, dispositivos médicos portátiles, pulseras de entrenamiento, etc


[R24RLMAD04] Securizando tu desarrollo y entorno de 0 a 100%

Rafael Otal & Antonio José Juanilla

250€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

En este training, nos sumergiremos profundamente en la cultura de SecDevOps, utilizando una variedad de herramientas Open Source como pilares fundamentales. A través del innovador framework OSDO (Open SecDevOps), proporcionaremos acceso a una extensa biblioteca de documentación actualizada y recursos prácticos. Este enfoque nos permite abarcar de manera integral el ciclo de vida de la seguridad en el desarrollo de software: desde la fase de programación inicial hasta el momento crítico del despliegue. Nuestro objetivo es equipar a los participantes con las habilidades, conocimientos y herramientas necesarias para implementar prácticas de seguridad efectivas en cada etapa del desarrollo, asegurando así aplicaciones más robustas y seguras. Prepárate para transformar tu manera de trabajar en el desarrollo de software con un enfoque sólido en la seguridad, adaptado a las exigencias del mercado actual.


[R24RLMAD05] Ethical Hacking: Training Metodología y entrenamiento resolviendo máquinas

Pablo González

250€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

Hoy en día es necesario de un entrenamiento constante de los equipos de Red Team, Hacking Ético y/o Pentesting. Este entrenamiento se lleva a cabo a través del uso de escenarios preparados que permiten al pentester reciclarse en sus conocimientos. ¿Qué son los escenarios? Son un conjunto de máquinas virtuales y contenedores que muestran casos reales a los que un pentester se enfrenta. Este lab proporciona un aprendizaje de técnicas del día a día del pentester a través del uso de diferentes escenarios reales y clasificados por las diferentes técnicas y por nivel.


Sponsors /RootedCON

DIAMOND Sponsor
PLATINUM Sponsor
GOLD+ Sponsor
GOLD Sponsor
SILVER+ Sponsor
SILVER Sponsor
BRONZE Sponsor

Sponsors ProtAAPP

DIAMOND Sponsor
GOLD Sponsor

Sponsors Criptored

DIAMOND Sponsor
GOLD Sponsor
SILVER Sponsor

Sponsors Securiters

DIAMOND Sponsor
GOLD Sponsor
SILVER Sponsor

Partners RootedCON 2024

Partners Tracks
Partners HackerNight

Jezer Ferreira

Ramiro Pareja Veredas

Daniel García (cr0hn)

Next

Antonio Vázquez Blanco

Jesús María Gómez Moreno

Selva María Orejon Lozano

Susana Quintás Veloso

Jose Gregorio Parrado Restrepo

Pablo González

Next

JORDI MURGÓ AMBOU

Marc Rivero Lopez

Next

Miriam Feito Huertas

Juan Francisco Bolivar Hernandez

Miguel Ángel Sánchez Rodríguez

Sergio Valle Trillo

David Reguera Garcia

Ruth Sala Ordóñez

Joel Gámez Molina

Manu Fernández

Alfonso Muñoz Muñoz

Javier Domínguez Gómez

Narseo Vallina Rodriguez

Antón Ortigueira Vázquez

Marcos Díaz Castiñeiras

Ricardo Moya Garcia

Tomás Isasia Infante

Ofelia Tejerina

Next

Pol Thill

David Cuadrado Gomez

Oscar García-Rama García

Daniel Echeverri Montoya

Marta López Pardal

RAUL RIESCO GRANADINO

Jose Luis Verdeguer Navarro

Juan M Martinez Casais

Sandra Guasch Castelló

Marc Manzano

Craig Simonson

Maria Penilla

Claudia Álvarez Aparicio

Adrián Campazas Vega

Juan Tapiador

Pablo Fernández Burgueño

César Gallego Rodríguez

Rafael Troncoso Perez

Francisco José Ramírez Vicente

Next

Carlos Polop Martin

Agustin Sanchez Bosque

Lucas Ferrero

Juan Martinez Romero

Tomas Clemente Sanchez

Pablo San Emeterio

Javier Jarauta Gastelu

Victor Fernandez Minguillon

Albert Priego Bravo

Jose Luis Prieto Priego

Camilo Andrés

Nicolás Moral de Aguilar

Yashin Mehaboobe

Daniel Largacha Lamela

Francisco Alonso Batuecas

Gabriel Gonzalez Garcia

Cristina Barbero Eugenio

Miguel Ángel Abad Gómez

Jesus Cuadrado Garcia de la Calera

Gabriela García

David Meléndez Cano

Nuria Prieto Pinedo

Manuel Guerra

Jorge Cerezo Dacosta

Carlos Rivero

Alexandro Bindreiter Perez

Bernardo Viqueira Hierro

Diego Bernal Adelantado

Angel Montes Gabaldon

David Cámara

Diego Balboa Rodríguez

Eloy Rafael Sanz Tapia

Antonio Sanz

Marta Beltrán Pardo

Emilio Rico Ruiz

Alexandre Rodriguez

Angel del Peso Martin

María Oliva Rubio

Ana De La Torre Lopez

David Marques Diaz

Carmen Serrano Durbá

Pablo Estevan Fernández

Ignacio Alamillo Domingo

YOLANDA CORRAL

Javier Castellanos Cañadas

Javier Corral Gil

Diego Jurado Pallares

Sandra Bardon Moral

Myriam Alcaide Menéndez

Juan Diego Torres Serrano

Irene Cotillas Torres

ANDRES SORIANO GUILLAMON

Javier Rodriguez

Alejandro Vázquez Vázquez

Borja Adsuara Varela

Fernando Rubio Román

Sara Martínez Giner

Roberto Montiel Rodríguez

Pol Marzà Fusté

Marcos González Hermida

Antonio Perez Sanchez

Daniel González

Mario Guerra Soto

Juan Carlos Fernández Martínez

Antonio Ramos

MARCOS GÓMEZ HIDALGO

Marc Barrantes Capellán

Sebastien Kanj Bongard

Abraham Pasamar Navarro

Pablo Fulgencio Guillén Lorenzo

Jesus Anton

Miguel de la Cal Bravo

Félix Paniagua Mérida

Olga Mata Gómez

Javier Fernández-Sanguino

Chema Alonso

Daniel Solís Agea

Santiago Moral Rubio

Juan Manuel Lopez Santamaria

Antonio Fernandes

Daniel Fernández Martínez

Mónica Valle

José Miguel Cardona Pastor

Rafael Álvarez

Elena García Díez

Alejandro de los Rios

Santiago Anaya Godoy

Antoni Lorenzana

Mara M. Fernández

Jose Llopis

Chaaban Barakat

David Conde

Guillermo Almagro Alonso

Iván Fernández Mora

Tomàs Roy Catala

Eduardo Di Monte

David Sandoval Rodríguez-Bermejo

Jesús Muñoz Martínez

Roman Ramirez

César López García

Ayman Borji

Marcos Manchado Martín

Ricardo García Bahamonde

Miguel Angel de Castro

Vanesa Gil Laredo

Cristina Crespo Suárez

Sonia Cancha

Sandra Cuevas López

Lórien Domenech Ruiz

Javier García Guillén

Carlos Piñera Sánchez

Luis Diago de Aguilar

Pedro Castillo Muros