Cursos de Seguridad: RootedLabs & Bootcamps

on

En los días previos a la celebración del congreso RootedCON, se celebrará en Eurostarts i-Hotel Madrid las formaciones correspondientes a la edición de este año, entre los días 26 y 28 de Febrero. Estas formaciones son de dos tipos, Bootcamps de 3 jornadas, o RootedLabs de una jornada.

Te apetece formarte de mano de los mejores? 

Bootcamps (3 días):

Pablo San Emeterio – Exploiting

En este BootCamp, orientado a que los asistentes se introduzcan en el fascinante mundo del exploiting o amplíen sus conocimientos. Durante Bootcamp se presentaran distintas técnicas y trucos utilizadas en la explotación de vulnerabilidades de aplicaciones. Se trabajará de forma eminentemente práctica ya que bajo mi punto de vista y mi propia experiencia es la mejor forma de sentar bases teóricas sobre las que se sostiene el desarrollo de exploits.

Jorge Capmany y Manu Quintans – Counter Threat Intelligence

El bootcamp impartido por el equipo de CounterThreat.IO no pretende ser un manual académico sobre fundamentos de seguridad y amenazas. No busca ceñirse a una estructura rígida, sino ir evolucionando desde una visión básica, hacia un entendimiento más profundo de las amenazas y presentar distintas técnicas que permitan a los asistentes estar un paso por delante sobre las amenazas en Internet.

Raul Siles – Practical Wireless & Radio Hacking (PWRH)

El curso Practical Wireless & Radio Hacking (PWRH) se impartirá por tercer año en RootedCON 2018, actualizado, como resultado de la experiencia en formación adquirida durante años previos sobre la seguridad de tecnologías inalámbricas más tradicionales como Wi-Fi y Bluetooth, ampliada a nuevas tecnologías, como Bluetooth Low Energy (BLE), comunicaciones de radio en frecuencias inferiores a 1 GHz (433 MHz, 868 MHz, etc.) y otras comunicaciones de radio tanto estándar como propietarias.


RootedLabs (8h):

Pablo Gonzalez – Metasploit para Pentesters

En este training, orientado a la práctica del hacking, podrás adentrar en el mundo de Metasploit, el framework de explotación más utilizado en el mundo del pentesting. En el training irá de menos a más hasta lograr sacar un gran rendimiento con técnicas más avanzadas que aportarás en tu pentest.

Pablo González – Hacking Ético & Pentesting

En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma de trabajo, en cómo llevar a cabo auditorías y como se debe presentar los resultados de éstas.

El alumno obtendrá una visión global del hacking ético, profundizando en ciertas partes prácticas de pentesting.

Elias Grande – Docker & SecDevOps

Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que toman parte en la ejecución de dichos contenedores.

Por otro lado, no puede faltar en este taller cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue. Y para terminar, se realizará un repaso al conjunto de proyectos más importantes dentro del abanico incluido en el denominado Proyecto Moby.

Gonzalo Carracedo – Ingeniería Inversa

El objetivo de este training es, a partir de una serie de ejemplos prácticos, dar una primera aproximación al flujo de trabajo típico de un proyecto de ingeniería inversa. Se detallarán las dificultades más comunes que suelen surgir durante todo el proceso y se propondrán diversas estrategias para evitar callejones sin salida

Martina Matarí & Óscar Tebar – Hardware Hacking

Durante este taller descubriremos qué hay dentro de muchos de los aparatos que nos rodean en nuestro día a día como pueden ser routers, camaras, bombillas inteligentes, dispositivos médicos, alarmas, consolas, etc. Aprenderemos a identificar los componentes físicos que contienen, con qué protocolos de comunicación interactúan entre ellos y cómo podemos manipularlos en nuestro beneficio con ejemplos prácticos.

Más información en la web de RootedCON.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

code