Inicio del Programa, lunes 30 de enero (Duración 7 semanas).

La sociedad cada día depende más de las tecnologías de la información, Internet ha llegado a ser penetrante y la actividad empresarial y de la Administración Pública  está ligada  a los sistemas de información. El riesgo para la interrupción económica, social, y física de estos sistemas ha aumentado considerablemente en los últimos tiempos por lo que es fundamental conocer el nivel de vulnerabilidad y  las amenazas a las que se enfrentan.
Uno de los medios más importante para comprobar el nivel de seguridad de los sistemas TIC es la realización de una Prueba de Penetración o Hacking Ético, lo que ha provocado una creciente demanda de profesionales con este tipo de habilidades.
Este curso tiene como objetivo principal proporcionar una descripción de las principales modalidades de Hacking Ético como pruebas de caja negra, aplicaciones web, sistemas de voz IP (VoIP) y ataques de Denegación de servicio (DoS).
PROGRAMA
Unidad Didáctica 1: Introducción al Hacking Ético. Motivación perspectiva y tipos de atacantes y metodologías de pruebas de penetración.

  • 1.1. Introducción
  • 1.2. Motivación perspectiva y tipos de atacantes
  • 1.3. Metodología de ataque
  • 1.4. The Project Management body of Knowledge (PMBOK)
  • 1.5. The Information System Security Assessment Framework (ISSAF)
  • 1.6. The Open Source Security Testing Methodology Manual (OSSTMM)
  • 1.7. Ejercicio. Realización de un plan de pruebas para un proyecto de Hacking Ético

Unidad Didáctica 2: Fases de proyecto de Hacking Ético

  • 2.1. Introducción
  • 2.2. Reconocimiento (Footprinting)
  • 2.3. Mapeo de Red (Escaneo)
  • 2.4. Enumeración
  • 2.5. Obtención de acceso
  • 2.6. Escalada de privilegios
  • 2.7. Eliminación del rastro y creación de puertas traseras
  • 2.8. Ejercicio

Unidad Didáctica 3: Hacking Ético de Aplicaciones Web

  • 3.1. Introducción.
  • 3.2. Arquitecturas Aplicaciones y Protocolos Web
  • 3.3. Seguridad de la plataforma Web
  • 3.4. Herramientas de interceptación de tráfico Web
  • 3.5. Cross-Site Scripting (XSS)
  • 3.6. Cross-Site Request Forgery (CSRF)
  • 3.7. Inyección SQL (SQLi)
  • 3.8. Autentificación y autorización
  • 3.9. Gestión de sesiones
  • 3.10. Guía de pruebas OWASP
  • 3.11. Ejercicios

Unidad Didáctica 4: Hacking Ético VoIP

  • 4.1. Introducción a los sistemas transmisión de voz mediante el protocolo de internet (VOIP)
  • 4.2. Sistemas de voz IP
  • 4.3. Seguridad en los sistemas de VoIP
  • 4.4. Fases de proceso de Ataque a sistemas VoIP
  • 4.6. Ataques a plataformas específicas de VoIP
  • 4.7. Fuzzing VoIP
  • 4.8. Ataques de denegación de servicio y manipulación de señalización y media
  • 4.9. Ejercicio

Unidad Didáctica 5: Ataques Denegación de Servicio

  • 5.1. Introducción.
  • 5.2. Tipos de ataques de denegación de servicio
  • 5.3. Tipos de defensas contra ataques de denegación de servicio
  • 5.4. Herramientas de ataques de denegación de servicio
  • Caso final integrador

Te rogamos que de estar interesado/a, realices urgentemente tu inscripción debido a la proximidad de su inicio.
Más información y formulario de inscripción

X