Del 24 octubre al 22 noviembre de 2018

Logo provisional 2018

Objetivos

Analizar la seguridad de una organización utilizando técnicas de ataque

Perfil del alumno

  • Certificado de profesionalidad en Seguridad Informática, Título de Grado Superior de Formación Profesional o equivalente.
  • El aspirante al curso debe poseer, al menos, un nivel de competencias digitales avanzadas.
  • Cuando el aspirante al curso no posea el nivel académico indicado demostrará conocimientos suficientes a través de una prueba de acceso.

Contenido del curso

1. Introducción y definiciones

1.1. Historia del Hacking

1.2. Deep Web

1.3. Tipos de ataques

1.4. Riesgos y amenazas en la actualidad

1.5. Laboratorio anonimato: Red TOR, VPN, Proxys

1.6. Laboratorio antivirus

2. Metodología de auditoría de Hacking Ético

2.1. Gestión del riesgo (descubrir, detectar vulnerabilidades, explotar, pivoting, borrar o modificar logs..)

2.2. Enfoques Metodológicos (Caja negra, caja blanca, caja gris)

2.3. Roles y responsabilidades del equipo de trabajo

3. Footprinting

3.1. Laboratorio Google hacking

3.2. Laboratorio Foca

3.3. Laboratorio Shodan

3.4. Laboratorio Pastebin

3.5. Laboratorio Discoversh

3.6. Laboratorio Maltego

4. Fingerprinting

4.1. Laboratorio nmap

4.2. Laboratorio nessus

4.3. Laboratorio enumeración

4.4. Laboratorio openVAS

4.5. Laboratorio esteganografía

5. Explotación y/o Denegación de Servicios, en redes y servicios

5.1. Físicas

5.1.1. Laboratorio ARP Spoofing

5.1.2. Laboratorio Cain

5.1.3. Laboratorio Evil Foca

5.1.4. Laboratorio Wireshark

5.1.5. Laboratorio metasploit

5.2. Redes inalámbricas

5.2.1. Taller wifislax

5.2.2. Laboratorio dummper wps

5.2.3. Laboratorio con kali linux

5.2.4. Laboratorio fluxion

5.2.5. Laboratorio fuerza bruta

5.3. Acceso Web

5.3.1. OWASP

5.3.2. Laboratorio Damm Vulnerable Web Application (DVWA)

5.4. Denegación de Servicio

5.4.1. Técnicas de DDoS

5.4.2. Laboratorio denegación de servicio

6. Ingeniería Social

6.1. Laboratorio phishing

6.2. Laboratorio USB Steal

6.3. Laboratorio Backdoor USB

6.4. Laboratorio Excel infectado

6.5. Laboratorio fluxión

7. Acceso dispositivos móviles

7.1. Laboratorio Apk_spade

7.2. Laboratorio Gestión de dispositivos móviles (MDM)

8. Forense

8.1. Laboratorio autopsy

8.2. Laboratorio ftkimage

9. Respuesta ante incidentes

9.1. Laboratorio Sondas

9.2. Laboratorio Honeypot

9.3. Laboratorio Cibersoc

10. Informes

10.1. Informe ejecutivo

10.2. Informe técnico

11. Cumplimiento Normativo

11.1. ENS, ISO27001, ISO22301, ISO27032, GPDR

11.2. Laboratorio Análisis de riesgos

11.3. Laboratorio BIA

11.4. Role play auditoría cumplimiento normativo

Fechas y horarios

Fechas: Del 24 de octubre al 22 de noviembre de 2018

Horario: De lunes a viernes de 16:30 a 21:00

Horas: 90

Lugar de impartición

Centro de Referencia Nacional en Sistemas Informáticos y Telemática (Think Tic)

Avda Zaragoza 21

26003 - Logroño

Coordinador: Elena Jiménez Díaz

Teléfono: 941 291935

E-mail: informacion.thinktic@larioja.orgEste enlace se abrirá en una ventana nueva

Inscripciones

Inscripción