Buenos días!
Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional.
Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder ser organizadores del Track de Iniciación de RootedCON 2018.
En esta entrada, haremos un resumen de todo lo que debéis saber sobre el evento.
ENTRADAS
En primer lugar, todavía estáis a tiempo de comprar una entrada con descuento para el evento! Recordad que esta entrada os da acceso a TODO el evento, incluyendo las tres salas que componen RootedCON, no solamente nuestro track.
AGENDA
Esta es la agenda con todas las ponencias que podréis ver en el track de iniciación. Estas ponencias van dirigidas a todo el público, pero especialmente a aquellos que se están iniciando en esto de la seguridad informática.
Horas | Jueves | Viernes | Sabado |
---|---|---|---|
10:00-10:40 | Keynote | Análisis de capturas de tráfico de red (Redes) | Jugando a lo Super Mario entre túneles y máquinas (Pentesting) |
10:40-12:00 | De cero a DFIR (Forense) | Auditando Aplicaciones Android (Móviles) | Auditando aplicaciones iOS (Móviles) |
12:00-12:30 | Descanso | Descanso | Descanso |
12:30-14:00 | Basics of Web Penetration Testing (Web) | GNU/Linux Binary Exploitation I&II (Exploiting) | Active Directory (Pentesting) |
14:00-15:30 | Descanso | Descanso | Descanso |
15:30-16:10 | Técnicas de Ingeniería Inversa (Reversing) | Sobreviviendo al exterior con tu IPS (Blue Team) | El arte de la indetección (Misc FUD) |
16:10-17:30 | Técnicas de Ingeniería Inversa (Reversing) | Black drone, white drone,grey times (Seguridad Física) | GNU/Linux Binary Exploitation I&II (Exploiting) |
17:30-18:00 | Descanso | Descanso | Descanso |
18:00-19:00 | Iniciación al Análisis de Malware (Malware) | Técnicas de evasión y anti-análisis (Malware) | Taller de CTF |
MATERIAL
Como ya sabéis, estas ponencias se darán en modalidad de taller o charlas didácticas. Es por ello, que algunos de los ponentes han preparado el material que utilizarán durante sus ponencias.
Dado que en la sala no dispondréis de Internet (no queremos que nos la juguéis), deberéis descargaros todo el material previamente a la charla, para que en caso de que os interese, podáis seguir la ponencia y realizar los ejemplos prácticos al momento.
En caso de que no podáis o no queráis realizar los ejercicios allí en la sala, siempre podréis poner en práctica los conocimientos adquiridos tranquilamente desde casa.
Recordad, es importante que llevéis los portátiles cargados a tope!!
- De cero a DFIR:
- Triage
- Evidencias Triage I (Sistema vivo, efectuado con herramienta automática, S.O Windows 7 x64)
- Live Systems (Sistema Operativo)
- Evidencias Triage II (Sistema muerto, efectuado de manera manual, S.O Windows 10 x64)
- Evidencias Triage III (Sistema vivo, efectuado con herramienta automática, S.O Windows 10 x64)
- Imagen Disco Duro (S.O Windows 10 x64, con fichero .ova del mismo S.O)
- Herramientas complementarias
- Reportes generados – 1º Análisis
- Otras Recomendaciones:
-
- Es recomendable llevar un dispositivo USB donde se aloje el contenido de Contenido de Herramientas de Triage
- Es recomendable importar el fichero ‘.ova’, disponible en Imagen Disco Duro, a una máquina virtual, (Preferiblemente VirtualBox)
- Es recomendable realizar el taller sobre un Sistema Operativo Windows 10.
- Es recomendable copiar los dos sistemas, que se encuentran en Live Systems, al disco duro local
- Es recomendable tener instalada alguna suite ofimática, (De Office 2007 en adelante).
-
- Basics of web penetration testing: Guia de Instalación y Kali Linux Configurada para el laboratorio
- Técnicas de Ingeniería Inversa: CrackMe
- Iniciación al Análisis de Malware: OVA Android y OVA Windows – Nota: No ejecutar nada fuera de las máquinas virtuales (contienen malware).
- Análisis de capturas de tráfico de red: Análisis de tráfico
- Máquina Windows / Linux (Necesario)
- Wireshark + Tshark (Necesario)
- Packet Analyzer Community (No estrictamente necesario)
- Network Miner (No estrictamente necesario)
- Python 3 (Necesario)
- Librería DKPT para python3 (incluida en pip)
- Auditando Aplicaciones Android: Aplicaciones a auditar (APKs)
- Dispositivo móvil rooteado
- Xposed Framework instalado
- Sobreviviendo al exterior con tu IPS: OVA Vulnerable
- GNU/Linux Binary Explotation I&II: OVA Exploiting
- Black Drone, White Drone, Grey Times: Pendiente
PATROCINADORES
Por último, pero no por ello menos importante, queremos aprovechar para dar las gracias a todos los patrocinadores del evento de RootedCON 2018, pero en especial a nuestros patrocinadores particulares: Wise Security, The Security Sentinel y Deloitte.
Muchas gracias por aportar vuestro granito de arena, ya que vuestro apoyo nos anima a seguir creciendo, aprendiendo y compartiendo conocimiento!
Ahora si que sí, esto es todo por ahora…os invitamos a todos a que asistáis a nuestro track y que disfrutéis tanto como nosotros lo haremos 😉
Tendremos ponentes de primer nivel, con un material de primera clase. No os lo perdáis!
Un saludo a todos y Happy Hacking!
El Equipo de Follow The White Rabbit
Un comentario en «Bienvenidos a RootedCON 2018!!»
Buenas tardes, he asistido a la #rooted2018 y he podido asistir a varias de vuestras ponencias en la sala 18. Sólo puedo decir una cosa, ¡IMPRESIONANTE!. Para ser la primera CON que habéis organizado ha sido simplemente excepcional.
Señores si deciden hacer una llamada FwhibbitCON, allí, sin duda, estaré.
Gracias por vuestra dedicación y por difundir el Hacking para todo el mundo.
Los comentarios están cerrados.