Del 17 octubre al 28 octubre de 2016

Sector prioritario:

Informática y comunicaciones

Objetivos:

El objetivo de este curso sobre hacking ético es crear una base de conocimientos sólida mediante sesiones teórico prácticas que permitan al alumno tener una visión de todos los aspectos necesarios para poder realizar una auditoría de seguridad técnica tanto en el lado del hacking (atacante) como en el lado de administrador de redes y sistemas (defensor).

Fechas y horarios

Fechas:Del 17 al 28 de octubre

Horario:De lunes a Viernes de 18:00 a 21:00

Duración: 30horas

Fecha prevista selección: 03/10/2016

Lugar de impartición

Centro Tecnológico de La Rioja

Avda. Zaragoza 21

Logroño

Inscripciones

El curso es gratuito, financiado por el Gobierno de La Rioja. La inscripción no garantiza la obtención de plaza en el curso, en caso de tener más inscripciones que plazas se hará una selección de los alumnos. Los alumnos deberán confirmar su asistencia una vez seleccionados.

inscripciónEste enlace se abrirá en una ventana nueva

Programa

Módulo 1.- Introducción al Hacking. Historia. Evolución.

1.1 – Historia del Hacking. Hackers. Mentalidad. Evolución

1.2 – Deep Web – Underground. El Cibercrimen. El negocio. La familia

1.3 – Objetivos: Ciberterrorismo, Cibercrimen, Hacktivismo….

1.4 – Riesgos y amenazas en la actualidad

1.5 – Lab (red Tor)

Módulo 2.- Obtención de información Pública. Vectores de ataque= Es eslabón más débil
2.1 – Determinación del TARGET. Planificación. Ingeniería Social
2.2 – Búsqueda de información. BD públicas. Herramientas
2.3 – Google Hacking, Metadatos (Foca) ..
2.4 – Lab (shodan camaras IP)
Módulo 3.- Fases de intrusión. Vectores de intrusión
3.1 – Reconocimiento (reconocimiento, análisis, exploración y enumeración)
3.2 – Compromiso (escalada de privilegios y mantenimiento)
3.3 – Potenciación (Ocultación, Backdoors, saltos perimetrales)
3.4 – Lab (nmap-nessus, sonicwall) WEB
3.5 – Amenazas y Riesgos existentes. Sistemas de protección. Estándares
3.6 – Suplantaciones. XSS. Overflows. Formato. Inyeccion., etc.-
3.7 – Políticas de contraseñas. Certificados digitales ..
3.8 – Lab (zenmap)
Módulo 4.-Exploiting . . .
4.1 – DB exploiting. Mount-off
4.2 – Exploits. Payloads. Shellcodes ..
4.3 – Ingeniería Inversa
4.4 –Lab (kali y metaexploit)
Módulo 5.- Ingeniería Social
5.1 – Creencias Sociales de la mentira
5.1.1 – Definición y conceptos básicos
5.1.2 – ¿Porqué mentir?
5.1.3 – ¿Cuando se inicia el aprendizaje de la mentira?
5.2 -Ingeniería Social
5.2.1- ¿Donde se genera la Ingeniería social?
5.2.2- Arquetipo de engaños
5.3 – Aportación científica del engaño
5.3.1 – ¿Qué razones provoca en una persona para mentir?
5.3.2 – Características del buen mentiroso
5.3.3 – Aspectos esenciales para detectar mentiras
5.4.4 – Indicadores observables no verbales y verbales para la detección del engaño
5.4 – Lab (tormenta de ideas y ataque con USB, phishing)
Módulo 6.- Malware . Sniffers . Detección
6.1 – Tipos de Malware. Tecnologías
6.2 – Sistemas de detección. IDS, IPS ..
6.3 – Sniffers y analizadores de protocolo ..
6.4 –Lab (wireshark- cain)
Módulo 7.- Hacking Wireless-Wifi
7.1 – Tecnología inalámbrica. Tipos
7.2 – Sistemas de Seguridad actuales
7.3 – Técnicas de Hacking o Intrusión
7.4 – Lab (wifislax - wps)
Módulo 8.- Hacking Mobile
8.1 – Medidas de Seguridad básicas IOS. Device
8.2 – Medidas de Seguridad básicas Android. Device
8.3 – Introducción al Research
8.4 – Lab (apk con kali)
Módulo 9.- Cumplimiento Normativo y certificaciones de Seguridad
9.1 – Leyes. LOPD, ENS
9.2 – ISO 27001 – ISO 22301
9.3 – Certificaciones de Seguridad
9.5.- lab (elaborar una política de seguridad y normativa de seguridad)