¿Dónde se celebra la formación?
- A diferencia del Congreso RootedCON, las formaciones se celebran en el Hotel Eurostarts i-Hotel:
- Hotel Eurostars I-Hotel
- Virgilio 4
- Ciudad de la Imagen 28224
- Pozuelo de Alarcón, Madrid, Spain
¿Qué diferencia hay entre BootCamp y RootedLab?
- Diferenciamos los training por horas de formación. Un RootedLab tiene 8 horas de formación, mientras que un BootCamp tiene unas 24h.
¿Cómo puedo registrarme?
- Para el registro, ve directamente al RootedManager. Ahí, una vez registrado podrás seleccionar la formación y pagar directamente. Una vez se imparta la formación podrás solicitar la factura siguiendo los pasos indicados.
¿Puedo pagar con transferencia bancaria?
- Si, desde el propio RootedManager podrás gestionar el pago mediante transferencia bancaria.
¿El training incluye comida?
- Los training no incluyen comida. Pero hay varias opciones en la zona, y el profesor os dará más información.
[R25BC01] OSINT Essentials
1250€ es + Info REGISTRO
Horas del Bootcamp cada jornada: 09:00h - 20:00h
Aprender sobre Open Source Intelligence y como aplicarlo a las investigaciones de personas, empresas, productos, etc. Aprender cómo, cuando y dónde buscar información en las redes sociales. Investigar en la Dark Web como profesional: De manera segura y eficiente. Uso de técnicas tanto manuales como automáticas para la extracción de información.
[R25BC02] Red Team Operations 2025
1250€ es + Info REGISTRO
Horas del Bootcamp cada jornada: 09:00h - 20:00h
El objetivo del Bootcamp es dotar a los asistentes de capacidades para desarrollar ejercicios de intrusión y simulaciones reales de ataque, entendiendo el proceso, fases y acciones, así como las técnicas, herramientas y pautas para tener éxito en cualquier ejercicio independientemente de la organización objetivo.
Durante el transcurso de la formación, de 3 días de duración, los alumnos trabajaran todos los aspectos de una intrusión, desde el despliegue de la infraestructura necesaria y el reconocimiento de activos hasta acciones internas como el movimiento lateral entre sistemas, compromiso de la infraestructura y el despliegue de una completa red de persistencias internas.
El bootcamp tiene un claro objetivo de mostrar de forma práctica una metodología y técnicas útiles para desarrollar ataques dirigidos, motivo por el cual no se profundizará en técnicas que se salgan de ello. Se proporcionará a los alumnos un laboratorio tanto en local como en Cloud sobre el que simular todas las técnicas aprendidas.
[R25BC03] Hardware Hacking Bootcamp 2025
1600€ es + Info REGISTRO
Horas del Bootcamp cada jornada: 09:00h - 20:00h
Explora el Universo del Hardware con Linux: descubre cómo Linux puede ser tu guía en el fascinante mundo del hardware. Desvela los secretos y las posibilidades ilimitadas que esta combinación puede ofrecer. Domina los Fundamentos de IoT y Sistemas Embebidos: Profundiza en el corazón de la tecnología IoT. Comprende las diferencias clave y las aplicaciones únicas de dispositivos como Raspberry Pi, Arduino y routers. Transforma tu curiosidad en conocimiento práctico. Aprende a crear dispositivos con un enfoque ofensivo, como una WiFi Pineapple. Dispositivos camuflados para filtración de datos en organizaciones, Descubre los secretos de su desarrollo y aplica esa sabiduría en tus propios proyectos. Domina la habilidad de soldar utilizando diversas herramientas como sopladoras, soldadores y microscopios. Sumérgete en el funcionamiento interno de dispositivos cotidianos y especializados como termostatos, sensores, alarmas de seguridad, dispositivos médicos portátiles, pulseras de entrenamiento y robots. Entiende su mecánica y aplícala para innovar y crear. ¡¡ESTE BOOTCAMP CONTIENE INCLUYE MATERIAL!!
[R25BC04] Active Directory Attacks (Ataques al Directorio Activo)
1250€ es + Info REGISTRO
Horas del Bootcamp cada jornada: 09:00h - 20:00h
Este taller proporciona una comprensión integral sobre cómo auditar y explotar un Directorio Activo. Los participantes aprenderán a identificar configuraciones inseguras, explotar vulnerabilidades conocidas, realizar movimientos laterales, y aplicar técnicas avanzadas para comprometer y mantener persistencia en AD. Además, el enfoque práctico permitirá a los asistentes desarrollar sus habilidades probando en entornos simulados realistas.
[R25BC05] Respuesta ante incidentes en Windows y O365
1250€ es + Info REGISTRO
Horas del Bootcamp cada jornada: 09:00h - 20:00h
Estafas al CEO. Robo de datos por empleados descontentos. Ciberespionaje (industrial o de otros estados nación). El mundo actual depende totalmente de la tecnología, y los cibercriminales lo saben muy bien. Ante el aumento de los incidentes, la necesidad de tener personal técnico preparado para responder de manera rápida y eficiente es cada vez más importante. El objetivo de la formación es dotar a los asistentes de procedimientos, estrategias y herramientas para que sean capaces de responder ante un incidente de seguridad de forma solvente. Con un carácter eminentemente práctico, se plantearán las fases de la respuesta ante incidentes, indicando en cada caso las mejores herramientas disponibles y la mejor forma de sacarles el máximo partido, así como los quick wins que permiten encontrar la actividad maliciosa lo antes posible. El curso tendrá una componente forense fuerte, pero con la orientación propia de la respuesta ante incidentes, ofreciendo una simulación de incidente, 15 ejercicios prácticos y dos CTF (uno de Windows y otro de O365).
[R25BC06] Hacking Ético de Aplicaciones Móviles Android-iOS
1250€ es + Info REGISTRO
Horas del Bootcamp cada jornada: 09:00h - 20:00h
¿Quieres descubrir las técnicas más avanzadas de hacking ético que te permitirán evaluar y fortalecer la seguridad de las aplicaciones móviles Android & iOS, abriendo así nuevas oportunidades profesionales en el emocionante campo de la ciberseguridad móvil? Si has respondido 💥Si quiero💥, te invitamos a inscribirte en este Bootcamp, donde exploraremos las complejidades y desafíos de la seguridad en aplicaciones móviles, adquiriendo habilidades técnicas para identificar vulnerabilidades, evaluar riesgos y fortalecer la seguridad en el entorno móvil. La formación está orientada a la práctica del Test de Penetración (Penetration Testing) y Hacking Ético de aplicaciones móviles, con el objetivo de conocer, afianzar y practicar las bases de las diferentes técnicas de auditoría de aplicaciones móviles que existen, tanto para Android como iOS, así como llevar a cabo estos análisis haciendo uso de la archiconocida metodología 'OWASP Mobile Security Testing Guide (MSTG)'. Además, se darán pautas de cómo presentar los resultados obtenidos en un informe, si, esa parte tan crucial en el mundo profesional. ¡Sumérgete en la práctica (Hands-on Labs) analizando aplicaciones diseñadas específicamente para Android & iOS en un emocionante entorno virtual y emulado! 🚀😀 ¡Ah!, y para poner a prueba tus conocimientos, al final del curso, te enfrentarás a un desafiante CTF donde el ganador/a se llevará ¡un dispositivo móvil como premio! 🚀😀
[R25BC07] Cloud Pentesting (AWS, GCP, Azure) 2025
1250€ es + Info REGISTRO
Horas del Bootcamp cada jornada: 09:00h - 20:00h
La formación dura 3 días y se dedicará cada día a cada uno de los cloud más grandes: AWS, GCP & Azure. Se partirá de cero en cada cloud, enseñando los principios básicos de cada uno. Con la base asentada, se comentará cómo usar y abusar los principales servicios de cada cloud Se enseñará cómo realizar pentest White Box en cada cloud, desde qué permisos son necesarios, hasta qué acciones realizar para encontrar vulnerabilidades y malas configuraciones Se enseñará también, cómo realizar pentest Black Box (Red Team) en cada cloud: Enumeración sin autenticar, puntos de entrada, explotación… Se afianzarán conceptos con la realización de juegos estilo CTF en los que se comprometerán entornos ficticios Finalmente, se dará indicaciones a los asistentes de cómo continuar su formación después de estas jornadas.
[R25RL01] LAB Introducción al Hardware Hacking con Linuxipal
350€ es + Info REGISTRO
Horas de la formación cada jornada: 09:00h - 20:00h
Explora el Universo del Hardware con Linux: descubre cómo Linux puede ser tu guía en el fascinante mundo del hardware. Desvela los secretos y las posibilidades ilimitadas que esta combinación puede ofrecer. Domina los Fundamentos de IoT y Sistemas Embebidos: Profundiza en el corazón de la tecnología IoT. Comprende las diferencias clave y las aplicaciones únicas de dispositivos como Raspberry Pi, Arduino y routers. Transforma tu curiosidad en conocimiento práctico. Aprende a crear dispositivos con un enfoque ofensivo, como una WiFi Pineapple. Descubre los secretos de su desarrollo y aplica esa sabiduría en tus propios proyectos. Domina la habilidad de soldar utilizando diversas herramientas como sopladoras, soldadores y microscopios. Sumérgete en el funcionamiento interno de dispositivos cotidianos y especializados como termostatos, sensores, alarmas de seguridad, dispositivos médicos portátiles, pulseras de entrenamiento y robots. Entiende su mecánica y aplícala para innovar y crear. ¡¡ESTE ROOTEDLAB CONTIENE INCLUYE MATERIAL!!
[R25RL02] Escalada privilegios en Linux Lab
250€ es + Info REGISTRO
Horas de la formación cada jornada: 09:00h - 20:00h
Al hablar de GNU/Linux nos referimos a un sistema operativo presente en el 100% de los supercomputadores, en más del 80% de los servidores y en una amplia gama de dispositivos como móviles, routers, televisores, … Conocer y aplicar las técnicas de elevación de privilegios y persistencia en estos sistemas es de gran importancia, tanto para aquellos que se dedican a la seguridad ofensiva como a la seguridad defensiva, por lo que en las prácticas del taller: se explicarán los conceptos de escalada de privilegios y persistencia se realizará una enumeración exhaustiva de los sistemas vulnerables para encontrar vías de escalada de privilegios se aplicarán diversas técnicas de escalada de privilegios y persistencia, entendiendo los principios en que se basan y su posible impacto en los sistemas se explicarán los rastros dejados por las acciones realizadas durante la escalada de privilegios y persistencia, lo que permitirá su detección.
[R25RL03] Defensive and offensive steganography Hands on keyboard
250€ es + Info REGISTRO
Horas de la formación cada jornada: 09:00h - 20:00h
El objetivo de este taller es entender y practicar las técnicas y herramientas esteganográficas desde un punto de vista defensivo y de ataque. Taller eminentemente práctico se pondrá foco en tres aspectos: uso de la esteganografía como ciencia anti-forense dificultando la detección de información en sistemas de ficheros y sistemas operativos, esteganografía práctica en contenido multimedia y esteganografía aplicada a malware.