Objetivos

El objetivo de este curso sobre hacking ético es crear una base de conocimientos sólida mediante sesiones teórico prácticas que permitan al alumno tener una visión de todos los aspectos necesarios para poder realizar una auditoría de seguridad técnica tanto en el lado del hacking (atacante) como en el lado de administrador de redes y sistemas (defensor).

Dirigido a

Profesionales del mundo TIC, interesados en la seguridad informática.

Para un buen aprovechamiento del curso, es necesario tener conocimientos básicos de redes, sistemas operativos Windows y Linux, y manejo de máquinas virtuales.

Contenidos formativos

Módulo 1.- Introducción al Hacking. Historia. Evolución.

Módulo 2.- Obtención de información Pública. Vectores de ataque= Es eslabón más débil

Presentación de las herramientas y técnicas de rastreo o captación de información relacionadas con la búsqueda de información pública de un TARGET específico a través de la información pública disponible en Internet en redes sociales, foros, Webs, Blogs, canales de información, metadatos, etc.

Módulo 3.- Fases de intrusión. Vectores de intrusión.

Presentación de las fases de intrusión a un sistema, y de las herramientas perimetrales que permitirán realizar todo tipo de exploraciones y posteriores enumeraciones específicas de alcance a nivel de Infraestructura empleadas en la búsqueda o determinación efectiva de vectores de intrusión potenciales o grados de exposición.

Se abordarán los conceptos entorno a la Seguridad y el Hacking de aplicaciones Web, públicas en la inmensa mayoría de las veces con acceso al exterior mediante zonas "Desmilitarizadas-DMZ" "aisladas" de la Intranet, utilizadas principalmente por grandes empresas, organizaciones u entidades gubernamentales en prestación de servicios, y todas aquellas internas a las organizaciones como medio de compartición de recursos comunes vía acceso Web, con todo lo que representa en riesgos y/o ocultación de todo tipo de malware, puente (BRIDGE) para escalamientos por robo de Datos como cuentas, passwords, mails, etc

Módulo 4.-Exploiting.

Se abordarán los conceptos entorno al Exploiting, Payloads (cargas útiles – acciones), ShellCoding así como, la potentísima, efectiva y comúnmente utilizada técnica de Mount-off de Exploits disponibles en la lista oficial Bugtraq y otras disponibles relacionadas.

Módulo 5.- Ingeniería Social.

Las personas somos empáticas con nuestro entorno y damos credibilidad de los mensajes que toman referencia de unos indicadores sociales subjetivos erróneos en la mayoría de las situaciones asociadas a la mentira o el engaño y que se tiende a generar un conocimiento de influencia social del mensaje y que subjetivamente determina su credibilidad, normalmente dando esta credibilidad a personas desconocidas.

Módulo 6.- Malware . Sniffers . Detección.

Se abordarán los conceptos generales relacionados con los diferentes tipos de Malware existentes en la actualidad y sus ámbitos desde un punto de vista tecnológico. Explicaremos en qué consisten los sistemas de detección de intrusos IDS y tecnologías similares así como, los Sniffers o Protocolos de Red como herramientas para el monitoreo a nivel de Red.

Módulo 7.- Hacking Wireless-Wifi

Se abordarán los conceptos relacionados con la Seguridad y el Hacking entorno a las Redes o Dispositivos Wireless-Wifi. Se explicarán las posibles amenazas relacionadas con esta tecnología destinada a predominar el sector de las comunicaciones por su rápida implementación, alcances y bajos costes así como, los diferentes sistemas de protección existentes en la actualidad, sus problemas y ataques asociados.

Módulo 8.- Hacking Mobile

Se abordarán los conceptos relacionados con la Seguridad y el Hacking en Dispositivos móviles.

Introduciremos el concepto de Research de todos aquellos dispositivos basados en IOS y Android, este último considerado el "Windows" de la telefonía móvil por la cantidad de Malware dedicado para él, principalmente el de origen Troyano.

Módulo 9.- Cumplimiento Normativo y certificaciones de Seguridad.

Se abordarán Las diferentes leyes, normativas y estánderes que afectan a las seguridad de la información. Se revisará las diferentes certificaciones existentes, su ámbito de aplicación, su demanda laboral etc..

Fechas y horarios

Fechas: Del 13 al 24 de febrero

Horario: De lunes a Viernes de 18:30 a 21:30

Duración: 30 horas

Lugar de impartición

Centro Tecnológico de La Rioja

Avda. Zaragoza 21

Logroño

Inscripciones

El curso es gratuito, financiado por el Gobierno de La Rioja. La inscripción no garantiza la obtención de plaza en el curso, en caso de tener más inscripciones que plazas se hará una selección de los alumnos. Los alumnos deberán confirmar su asistencia una vez seleccionados.

CURSO COMPLETO