Para qué te prepara:
Este curso le prepara principalmente para conocer las técnicas de los atacantes para, así, aprender a defenderse en las redes informáticas.
A quién va dirigido:
Está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información.
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Objetivos:
- Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos. - Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema. - Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. - Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. - Tener en cuenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. - Identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. - Conocer algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.
Salidas Laborales:
Seguridad Informática.
Resumen:
La seguridad informática (y ethical hacking), es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Este curso ofrece una formación especializa en seguridad informática - Ethical Hacking.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
TEMA 1. INTRODUCCIÓN Y DEFINICIONES
- La seguridad informática, ¿para qué?, ¿para quién?
- El hacking que pretende ser ético
- Conocer al enemigo para defenderse
TEMA 2. METODOLOGÍA DE UN ATAQUE
- Preámbulo
- Seleccionar a la víctima
- El ataque
- Introducirse en el sistema y garantizar el acceso
- Revisión de la intrusión y la protección
TEMA 3. SOCIAL ENGINEERING
- Breve historia de una técnica tan antigua como el mundo
- Ingeniería social: ¿por qué?
- Solución de protección
- Para ir más lejos
TEMA 4. LOS FALLOS FÍSICOS
- Generalidades
- Acceso físico directo al ordenador
TEMA 5. Toma de huellas
- El hacking ético
- Recopilación de información
TEMA 6. LOS FALLOS DE RED
- Introducción
- Recordatorio de redes TCP/IP
- Herramientas prácticas
- DoS y DDoS
- Sniffing
- Man In The Middle (MITM)
- Robo de sesión TCP (HIJACKING) y Spoofing de IP
- Fallos Wi-Fi
- IP over DNS
- La telefonía IP
- IPv6
- Conclusión
TEMA 7. CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES
- Presentación
- Introducción al Cloud Computing
- Riesgos asociados a los datos
- La seguridad lógica en el Cloud Computing
- La seguridad física
- Ataques mediante Cloud Computing
- Conclusión
- Enlaces
TEMA 8. LOS FALLOS WEB
- Recordatorio sobre las tecnologías Web
- Aspectos generales en la seguridad de sitios Web
- Pequeño análisis de un sitio Web
- Pasar al ataque de un sitio Web
- SQL Injection
- Pasar un CAPTCHA
- Las nuevas amenazas en la web
- Contramedidas y consejos de seguridad
- Conclusión
TEMA 9. LOS FALLOS DE SISTEMA OPERATIVO
- Generalidades
- Contraseñas
- Usuarios, grupos y permisos del sistema
- Elevación de privilegios
- Los procesos
- El arranque
- Hibernación
- Las RPC
- SeLinux y AppArmor
- La virtualización
- Logs, actualizaciones y copias de seguridad
- Balance
TEMA 10. LOS FALLOS DE APLICACIÓN
- Generalidades
- Nociones de ensamblador
- Fundamentos de shellcodes
- Buffer overflow
- Fallos en Windows
- Caso real: Ability Server
- Caso real: MediaCoder-0.7.5.4796
- Caso concreto: BlazeDVD 5.1 Professional
- Conclusión
- Referencias