[R23BCMAD01] Red Team Operations
1250€ es + Info REGISTER
Bootcamp hours for each day: 09:00h - 20:00h
El objetivo del Bootcamp es dotar a los asistentes de capacidades para desarrollar ejercicios de intrusión y simulaciones reales de ataque, entendiendo el proceso, fases y acciones, así como las técnicas, herramientas y pautas para tener éxito en cualquier ejercicio independientemente de la organización objetivo.
Durante el transcurso de la formación, de 3 días de duración, los alumnos trabajaran todos los aspectos de una intrusión, desde el despliegue de la infraestructura necesaria y el reconocimiento de activos hasta acciones internas como el movimiento lateral entre sistemas, compromiso de la infraestructura y el despliegue de una completa red de persistencias internas.
El bootcamp tiene un claro objetivo de mostrar de forma práctica una metodología y técnicas útiles para desarrollar ataques dirigidos, motivo por el cual no se profundizará en técnicas que se salgan de ello. Se proporcionará a los alumnos un laboratorio tanto en local como en Cloud sobre el que simular todas las técnicas aprendidas.
[R23BCMAD02] Hardware Hacking Extended + Soldering Kit
1600€ es + Info REGISTER
Bootcamp hours for each day: 09:00h - 20:00h
Curso para gente que no tiene ni idea de IOT, soldar, hardware hacking, electrónica y matemáticas.
- ¿Tienes un cacharro IOT y quieres intentar extraer su firmware de un chip?
- ¿Quieres intentar modificar/reparar/reemplazar el chip BIOS de un portátil?
- ¿Quieres obtener habilidades de soldar+desoldar? TE DAMOS TODAS LAS HERRAMIENTAS
- ¿Quieres intentar hacer un MOD a tu router, consola, impresora 3D…?
- ¿Aprender lo básico de electrónica para no prender fuego a la casa todo el rato?
- ¿Cómo usar bus pirate y otras herramientas para hardware hacking / IOT?
- ¿Qué es JTAG, UART, I2C, SPI…? ¿I2C EEPROM vs SPI FLASH? ¿3,3v? ¿5v?
[R23BCMAD03] Respuesta ante incidentes en Windows y O365
1250€ es + Info REGISTER
Bootcamp hours for each day: 09:00h - 20:00h
Ransomware. Estafas al CEO. Robo de datos por empleados descontentos. Ciberespionaje (industrial o de otros estados nación). El mundo actual depende totalmente de la tecnología, y los cibercriminales lo saben muy bien. Ante el aumento de los incidentes, la necesidad de tener personal técnico preparado para responder de manera rápida y eficiente es cada vez más importante.
El objetivo de la formación es dotar a los asistentes de procedimientos, estrategias y herramientas para que sean capaces de responder ante un incidente de seguridad de forma solvente.
Con un carácter eminentemente práctico, se plantearán las fases de la respuesta ante incidentes, indicando en cada caso las mejores herramientas disponibles y la mejor forma de sacarles el máximo partido, así como los quick wins que permiten encontrar la actividad maliciosa lo antes posible.
El curso tendrá una componente forense fuerte, pero con la orientación propia de la respuesta ante incidentes, ofreciendo una simulación de incidente, 15 ejercicios prácticos y dos CTF (uno de Windows y otro de O365)
[R23BCMAD04] Advanced Threat Hunting
1250€ es + Info REGISTER
Bootcamp hours for each day: 09:00h - 20:00h
Este Bootcamp pretende enseñar a los asistentes como "cazar" tanto malware genérico, como especímenes pertenecientes a grupos APT mediante una correcta instrumentación de diversas herramientas y la generación de una serie de “Hunts” capaces de identificar los más sofisticados ataques. La orientación totalmente práctica permitirá aprender no solo técnicas de intrusión sino los “Hunts” que permiten identificarlas. Estos se agruparán según la matriz de Mitre ATT&CK™ en : movimiento lateral, reconocimiento, persistencia, explotación, entre otros.
El proceso de caza de malware se abordará desde dos perspectivas: por una parte el análisis del comportamiento de los procesos del sistema desde una perspectiva temporal (apoyándonos en la herramienta Sysmon) y por otra desde el punto de vista de la memoria RAM de los equipos, es decir se realizará un hunting de artefactos maliciosos basándonos en anomalías residentes en memoria.
Complementando lo anterior se abordarán tanto nociones de análisis de malware básicas como de Threat Modeling, que permitirán a los asistentes afrontar de forma completa un proceso de Threat Hunting orientado al endpoint y a entornos servidor de tecnologías Microsoft Windows.
Por último los alumnos afrontarán el reto de poder detectar actividades maliciosas de actores avanzados que hagan uso de ciberarmas como Cobalt Strike inmersos en un juego de RED vs BLUE team.
[R23BCMAD05] Cloud Pentesting (AWS, GCP, Azure)
1250€ es + Info REGISTER
Bootcamp hours for each day: 09:00h - 20:00h
La formación dura 3 días y se dedicará cada día a cada uno de los cloud más grandes: AWS, GCP & Azure. Se partirá de cero en cada cloud, enseñando los principios básicos de cada uno.
Se enseñará cómo realizar pentest whitebox en cada cloud, desde qué permisos son necesarios, hasta qué acciones realizar para encontrar vulnerabilidades y malas configuraciones
Se enseñará también, en cada cloud, cómo realizar pentest blackbox en cada cloud: Enumeración sin autenticar, puntos de entrada, explotación…
Se afianzarán conceptos con la realización de juegos estilo CTF en los que comprometeremos entornos ficticios y escalaremos privilegios.Finalmente, se darán indicaciones a los asistentes de cómo continuar su formación después de estas jornadas.
[R23RLMAD01] Mi primera revisión de Directorio Activo desde el punto de vista ofensivo
250€ es + Info REGISTER
RootedLab hours: 09:00h - 20:00h
En esta formación, orientada a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. A lo largo del taller, los asistentes conocerán qué es y por qué elementos está formado un Directorio Activo, cómo enumerar estos entornos; conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales.
Además, los asistentes también tendrán oportunidad de emplear herramientas legítimas ampliamente utilizadas por los auditores de seguridad para realizar reconocimiento, detectar y explotar las vulnerabilidades durante sus ejercicios de pentest.
Por último, todos los asistentes podrán poner a prueba el conocimiento adquirido en un entorno controlado mediante la realización de determinados ejercicios siguiendo la modalidad CTF, ampliamente extendida en el sector de la ciberseguridad. Este entorno es propio y se divide en dos partes: una primera parte guiada con una serie de objetivos sencillos predefinidos y una segunda parte más libre orientada a la competición entre los participantes.
[R23RLMAD02] Introducción al Hardware Hacking e IoT
300€ es + Info REGISTER
RootedLab hours: 09:00h - 20:00h
Descrubir el mundo del hardware de la mano de Linux
Conocer los fundamentos de los sistemas IoT y embebidos. Diferencias entre Raspberry Pi, Arduino, routers, etc.
Aprender a construir dispositivos con carácter ofensivo. ¿Cómo desarrollaron la WiFi Pineapple? Lo sabrás.
Aprender a soldar.
Aprender cómo funcionan termostatos, sensores, alarmas de seguridad, dispositivos médicos portátiles, pulseras de entrenamiento, etc
[R23RLMAD03] Auditoría de Sistemas VoIP
250€ es + Info REGISTER
RootedLab hours: 09:00h - 20:00h
Hoy en día casi todas las empresas disponen de soluciones de VoIP que están interconectadas con aplicaciones de gestión, como CRMs o ERPs, y es un vector de ataque que normalmente no se tiene muy en cuenta a la hora de auditar un sistema informático.
El objetivo de este taller es estudiar las diferentes técnicas para realizar un test de penetración sobre un sistema de VoIP, realizando ataques tanto sobre la señalización (protocolo SIP), como el media (protocolo RTP) y los diferentes dispositivos.
Se dará un breve repaso acerca del funcionamiento de un sistema de VoIP y de los protocolos involucrados, y se analizarán diferentes técnicas que pueden permitir a un atacante robar credenciales de usuario, realizar escuchas o atacar cifrados.
[R23RLMAD04] Ethical Hacking Training Metodologia y entrenamiento resolviendo máquinas
250€ es + Info REGISTER
RootedLab hours: 09:00h - 20:00h
Hoy en día es necesario de un entrenamiento constante de los equipos de Red Team, Hacking Ético y/o Pentesting. Este entrenamiento se lleva a cabo a través del uso de escenarios preparados que permiten al pentester reciclarse en sus conocimientos. ¿Qué son los escenarios?
Son un conjunto de máquinas virtuales y contenedores que muestran casos reales a los que un pentester se enfrenta. Este lab proporciona un aprendizaje de técnicas del día a día del pentester a través del uso de diferentes escenarios reales y clasificados por las diferentes técnicas y por nivel.
- Aprender metodología para hacer un pentesting práctico y resolver problemas
- Enfrentarse a entornos reales
- Resolver escenarios a través de un entrenamiento práctico
[R23RLMAD05] Pentesting a SmartContracts & Web3
250€ es + Info REGISTER
RootedLab hours: 09:00h - 20:00h
Los objetivos de esta formación son los siguientes:
- Entender el contexto de la web3 y de los SmartContracts.
- Conocer metodología para realizar pruebas de intrusión y análisis de seguridad en un proyecto web3.
- Conocer vulnerabilidades que pueden afectar a un proyecto Web3 (en sus distintos ámbitos).
- Practicar sobre entornos de SmartContracts y detectar vulnerabilidades.
- Aprender cómo llevar a cabo proyectos con SmartContracts mejorando su seguridad.
[R23RLMAD06] Hacking Ético de Aplicaciones Móviles (Android / iOS)
250€ es + Info REGISTER
RootedLab hours: 09:00h - 20:00h
Los objetivos de esta formación son los siguientes:
Este Bootcamp está orientado a la práctica de pentesting y hacking ético de aplicaciones móviles, con él se podrán sentar las bases de los diferentes técnicas de auditoría de aplicaciones móviles que existen, tanto para Android como iOS, así como llevar a cabo estas auditorías haciendo uso de la metodología OWASP Mobile Security Testing Guide y cómo presentar los resultados obtenidos en un informe.
Se ofrecerá un taller práctico en el que los asistentes podrán practicar con aplicaciones preparadas para tal finalidad en un entorno virtual al que se facilitará el acceso (Android / iOS).