A quién va dirigido
Cualquier persona -estudiantes, profesores y profesionales- relacionada con el mundo de las tecnologías de la información, y en especial con su relación con las redes de computadores y su seguridad.
Resulta especialmente interesante para aquellas personas cuya formación sea técnica (ingenierías o graduados), y para aquellas que desarrollen su ejercicio profesional en la administración de sistemas o redes, y en el desarrollo de aplicaciones.
Área
Seguridad y Defensa
Modalidad
On-Line
Horas Lectivas
70 horas
Empleabilidad
El presente curso online comprende las técnicas y conceptos de las diferentes técnicas de Ciberataques, que existen para comprometer la seguridad de los diferentes sistemas informáticos, para orientar el futuro aprendizaje y carrera profesional de los alumnos que los realicen. En concreto, serán capaces de desempañar todas las fases de un test de intrusión: recoger información, identificar servicios y sistemas operativos, proceder a realizar el ataque, escalada de privilegios, mantener acceso en el futuro y extensión de influencia. Utilizando las últimas y más modernas herramientas, para así poder defenderse de los mismos en su entorno personal o laboral.
Introducción
Internet nos brinda nuevas capacidades de comunicación, que también pueden llevar asociadas nuevos peligros, dado que también los delincuentes aprovechan estas nuevas tecnologías y el desconocimiento de sus medidas de seguridad en su propio beneficio.
La principal arma o herramienta de la que disponen los usuarios, ya sean particulares o empresas y puedan defenderse de los ciberataques, es sin duda conocer a tu propio enemigo “ciberdelincuente”. Conocer que herramientas, que procedimientos utiliza y lo que es más importante sus conocimientos para descubrir puntos débiles y como aprovecharlos para conseguir acceso a los sistemas u obtener la información necesaria para alcanzar sus objetivos.
Con el presente curso se pretende introducir a los alumnos en las distintas técnicas que existen para realizar ataques a los diferentes sistemas informáticos, pasando por todas las fases de un test de intrusión. El alumno conocerá las técnicas de exploiting, a buscar fallos en las aplicaciones y finalmente adquirirá las últimas y más avanzadas técnicas de ataque a sistemas operativos Windows.
Objetivos
El objetivo del presente curso es proporcionar una descripción de los diferentes tipos de técnicas y ataques informáticos que existen, incluyendo el origen o antecedentes, modo de aplicación o ejecución del ataque, resultados esperados, y eliminación de huellas o pruebas de la realización del ataque. En concreto se pretender conseguir los siguientes objetivos:
- Definir y explicar las diferentes fases de ataque a un sistema.
- Conocer las herramientas para recolectar información antes de realizar cualquier ataque.
- Identificar que sistemas Operativos y que software instalado para proceder a buscar vulnerabilidades que puedan comprometer la seguridad de los sistemas.
- Introducir al alumno en el mundo del exploiting, para que pueda desarrollar sus propios exploits.
- Conocer y aprender a utilizar las herramientas sobre las últimas técnicas de ataque sobre sistemas operativos Windows.
Contenidos
-
Introducción.
- Motivación perspectiva y tipos de atacantes.
- Metodología de ataque.
- The Project Management body of Knowledge (PMBOK).
- The Information System Security Assessment Framework (ISSAF).
- The Open Source Security Testing Methodology Manual (OSSTMM).
- Owasp security testing guide versión 4.
-
Fases de Prueba de Penetración.
- Reconocimiento (Footprinting).
- Mapeo de Red (Escaneo).
- Enumeración.
- Obtención de acceso.
- Escalada de privilegios.
- Eliminación del rastro y creación de puertas traseras.
-
Vulnerabilidades de la Web.
- Reconocimiento (Footprinting).
- Mapeo de Red (Escaneo).
- Enumeración.
- Obtención de acceso.
- Escalada de privilegios.
- Eliminación del rastro y creación de puertas traseras.
-
Exploiting.
- Introducción a los desbordamientos de buffer.
- ¿Qué es el Heap?
- Técnicas de Fuzzing.
- Generar payloads.
- Ejemplos.
-
Hacking Avanzado sobre Windows.
- Ataques con acceso físico.
- Ataques a Kerberos.
- Ataques a Active Directory.
- Elevación de Privilegios.
- Ataques Client-Side.