Bootcamps (formaciones de tres días de duración, el precio del bootcamp incluye entrada al congreso):


Pablo San Emeterio - Exploiting

En este BootCamp, orientado a que los asistentes se introduzcan en el fascinante mundo del exploiting o amplíen sus conocimientos. Durante Bootcamp se presentaran distintas técnicas y trucos utilizadas en la explotación de vulnerabilidades de aplicaciones. Se trabajará de forma eminentemente práctica ya que bajo mi punto de vista y mi propia experiencia es la mejor forma de sentar bases teóricas sobre las que se sostiene el desarrollo de exploits.

Jorge Capmany y Manu Quintans - Counter Threat Intelligence

El bootcamp impartido por el equipo de CounterThreat.IO no pretende ser un manual académico sobre fundamentos de seguridad y amenazas. No busca ceñirse a una estructura rígida, sino ir evolucionando desde una visión básica, hacia un entendimiento más profundo de las amenazas y presentar distintas técnicas que permitan a los asistentes estar un paso por delante sobre las amenazas en Internet.

Raul Siles - Practical Wireless & Radio Hacking (PWRH)

El curso Practical Wireless & Radio Hacking (PWRH) se impartirá por tercer año en RootedCON 2018, actualizado, como resultado de la experiencia en formación adquirida durante años previos sobre la seguridad de tecnologías inalámbricas más tradicionales como Wi-Fi y Bluetooth, ampliada a nuevas tecnologías, como Bluetooth Low Energy (BLE), comunicaciones de radio en frecuencias inferiores a 1 GHz (433 MHz, 868 MHz, etc.) y otras comunicaciones de radio tanto estándar como propietarias.

Eduardo Arriols & Roberto Lopez - Tácticas para el desarrollo de ejercicios Red Team

La formación introducirá los alumnos en el desarrollo de las principales técnicas y herramientas para desarrollar ejercicios de intrusión completos, desde el compromiso inicial de un activo hasta el movimiento lateral y compromiso de principales activos de la organización, pasando por la elevación de privilegios sobre infraestructura interna, múltiples formas de pivoting entre equipos (SMB, WMI, WinRM, DCOM, ...) entre otras.


RootedLabs (formaciones de un día de duración):


Pablo Gonzalez - Powershell Offensive

Este novedoso taller presenta el poder que Powershell ofrece al pentester en entornos como Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día

Pablo González – Hacking Ético & Pentesting

En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma de trabajo, en cómo llevar a cabo auditorías y como se debe presentar los resultados de éstas.

El alumno obtendrá una visión global del hacking ético, profundizando en ciertas partes prácticas de pentesting.

Elias Grande – Docker & SecDevOps

Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que toman parte en la ejecución de dichos contenedores.

Por otro lado, no puede faltar en este taller cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue. Y para terminar, se realizará un repaso al conjunto de proyectos más importantes dentro del abanico incluido en el denominado Proyecto Moby.

Ricardo J Rodriguez - Compendio de técnicas software de anti-análisis

En este RootedLab se muestran los conceptos básicos de ingeniería inversa de código, para después adentrarse en las técnicas software anti-análisis centradas en sistemas operativos Windows y entornos virtuales. Se comentarán diferentes técnicas en detalle, dando una prueba de concepto de cada una de ellas para enseñar (en bajo nivel) cómo funciona y cómo se puede evitar su efecto.