TÉCNICO EN
CIBERSEGURIDAD Y CIBERINTELIGENCIA
Curso universitario de especialización en «TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA ».
CONDICIONES DE ACCESO DE LOS ALUMNOS:
Las establecidas por la legislación vigente para el acceso al sistema universitario.
Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área.
PRESENTACIÓN DEL CURSO
Está formado por:
• Ciclo formativo hacking ético
• Ciclo formativo de ciberinteligencia Duración del ciclo: 900 horas.
Todas las personas que realicen este curso se podrán dar de alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM).
PROGRAMA
CURSO DE SEGURIDAD INFORMÁTICA OFENSIVA
MÓDULO 0 – INTRODUCCIÓN
• ¿Qué es un hacker?
• Perfiles de hackers
• APT (Amenazas Persistentes Avanzadas)
• Cibercriminales
• Tipos de auditorías
• Distribuciones de pentesting
MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN
• Conceptos
• Herramientas básicas
• Metadatos
• Google Dorks
• Maltego
• The harvester
• Dmitry
• Information Gathering gracias a servicios
MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES
• Conceptos
• Descubrimiento de máquinas: ARP
• Recopilación de información gracias a servicios
• Análisis de puertos y vulnerabilidades: Conceptos
• Nmap, Nessus, Nikto, OWASP-ZAP
• Metasploit
• Websploit
• Searchsploit
• WPScan/JoomScan
MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS
• Conceptos
• Diccionarios disponibles en la red
• Cruch, CeWL, CuPP
• Hydra
• Medusa
• HashCat
MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN
• Conceptos
• Metodología manual
• Metasploit Framwork Exploit remotos
• Exploits remotos
• Exploits locales
• Metasploit Framework Post-Explotación
• Denegación de servicios
MÓDULO 5 – EVASIÓN DE DETECCIÓN
• Introducción
• TOR, No-IP
• Malware modding
MÓDULO 6 – REDES WIRELESS
• Conceptos
• Suite Airplay
• Esnifando paquetes
• Ataques de desautenticación
• Tratando el handshake
• Evil Twin
MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS
• Conceptos
• Envenenamiento ARP
• Bettercap, Responder
• Analizando el tráfico
• Wireshark, Xplico, IPv6
MÓDULO 8 – INGENIERÍA SOCIAL
• Conceptos
• Rogue Servers
• Beef XSS
• Falsificación de página web
• Contramedidas
MÓDULO 9 – HACKING APLICACIONES WEB
• Conceptos
• Herramientas
• RCE, SQLi, XSS, File Inclusion
• Trabajando con OWASP ZAP Y OWASP Mantra MÓDULO 10 – TELEFONÍA MÓVIL
• Conceptos
• Auditorías de dispositivos móviles
• Creación de APK maliciosa
• Malware
• Análisis de APK sospechosa MÓDULO 11 – POST-EXPLOTACIÓN
• Conceptos
• Escalada de privilegios
• Recolección de información
• Pivoting
• Port Forwarding
• Agujeros de configuración
CURSO DE SEGURIDAD Y HACKING WEB
MÓDULO 0 – INTRODUCCIÓN
• Conceptos básicos
• Tipos de auditoría
• Fases de auditoría
• Metodologías
• OWASP TOP 10
MÓDULO 1 – ENTORNO
• Kali
• DVWA
• Terminator
• Payloads
• Web for Pentester I y II MÓDULO 2 – BURPSUITE
MÓDULO 3 – RECOLECCIÓN DE INFORMACIÓN
• Footprinting/Fingerprinting
• OSINT
• Redes Sociales
• Whois
• Buscadores
• Google Hacking
• Shodan
• theharvester
• org
• nmap
• fuerza bruta
• Metadatos
• WAF
MÓDULO 4 – DETECCIÓN DE VULNERABILIDADES
• Configuración
• Metodos HTTP
• Cabeceras de Seguridad
• Vulnerabilidades conocidas: cvedetails, NVD NIST, snyk
• Gestión de Errores
• Almacenamiento Navegador
• Entradas de datos
• SQLi , Command injection, XSS, LFI/RFI
• Autenticación
• Sesiones, cookies
• Enumeración de usuarios
• Autorización
• Roles / Varios usuarios
• Comunicaciones
• HTTPS, SSL
• Herramientas
• Otras vulnerabilidades
• CSRF, Clickjacking MÓDULO 5 – INFORME
• Esquema
• Criticidad de las vulnerabilidades, CVVS (v2 y v3)
• Informe Ejecutivo
• Informe Técnico
CURSO DE SEGURIDAD Y CREACIÓN DE EXPLOITS MÓDULO 0 – INTRODUCCIÓN
• Qué es el debugging
• Qué es el fuzzing
• Laboratorios
• Fundamentos del curso
MÓDULO 1 – CONCEPTOS DE DEBUGGING Y FUZZING
• Definiciones
• Ensamblado
• EIP
• Instrucciones
• Prólogo de una función
• Epilogo de una función
• Dirección de retorno
• Reversing estático
MÓDULO 2 – INTRODUCCIÓN AL BUFFER OVERFLOW (SMASHING STACK)
• Introducción
• Buffer Overflow
• Fuzzing y debugging
• Encontrando el offset para el exploit
• Creación del exploit
MÓDULO 3 – SOBREESCRITURA DE SEH (BUFFER OVERRUN)
• Introducción
• SEH
• Fuzzing y debugging
• Egghunting
MÓDULO 4 – BYPASS DE DEP
• Introducción
• Teoría adicional de Buffer Overflow
• Llamadas de Windows
• Return Oriented Programming MÓDULO 5 – BYPASS DE NX Y ASLR
• Introducción
• Teoría adicional de Buffer Overflow
• GDB Linux
• Depurando un binario en Linux
• Evadiendo ASLR y NX
MÓDULO 6 – BUFFER OVERFLOW EN ENTORNO DE 64 BITS
• Introducción
• Registros
• Instrucciones
• Arrays
• Llamando una función
• Escribiendo una función
• Alojamiento dinámico en la stack
• Stack Smashing en 64 bits
• Evasión de NX
CURSO EN CONCIENCIACIÓN Y CIBERSEGURIDAD IT
MÓDULO 1 – INTRODUCCIÓN
• Apartado teórico
• Conceptos generales
• Tipos de ataque
• Efectos de un ataque
• La red oscura
• Prevención = formación + concienciación
• Ejercicio práctico MÓDULO 2 – PHISHING
• Apartado teórico
• Introducción
• Reglas de ciberseguridad
• Ejercicio práctico
MÓDULO 3 – SEGURIDAD EN EL PUESTO DE TRABAJO
• Apartado teórico
• Introducción
• Reglas de ciberseguridad
• Ejercicio práctico
MÓDULO 4 – CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE
• Apartado teórico
• Introducción
• Reconocimiento local del dispositivo
• Reconocimiento de red del dispositivo
• APK maliciosas
• Ingeniería social
• Ejercicio práctico
CURSO DE CIBERSEGURIDAD Y NORMATIVA EN CLOUD COMPUTING
MÓDULO 1 – CONCEPTOS Y ARQUITECTURAS DE LA COMPUTACIÓN EN LA NUBE
• Conceptos básicos del cloud computing
MÓDULO 2 – GOBIERNO Y GESTIÓN DEL RIESGO CORPORATIVO
• Gobierno y gestión del riesgo corporativo
MÓDULO 3 – CUESTIONES LEGALES, CONTRATOS Y DESCUBRIMIENTO ELECTRÓNICO
• Cumplimientos legales y descubrimiento electrónico
MÓDULO 4 – CUMPLIMENTO Y GESTIÓN DE AUDITORÍA
• Auditorías de cumplimiento
MÓDULO 5 – GOBIERNO DE LA INFORMACIÓN
• Gobierno y gestión de la información
MÓDULO 6 – GESTIÓN Y CONTINUIDAD DEL NEGOCIO
• Continuidad del negocio
MÓDULO 7 – SEGURIDAD DE LA INFRAESTRUCTURA
• Seguridad de la infraestructura
• ClamAV
• Cron
MÓDULO 8 – RESPUESTA ANTE INCIDENTES
• Respuesta ante incidentes
• Snort
MÓDULO 9 – SEGURIDAD DE APLICACIONES
• Seguridad del software
• Escaneo de vulnerabilidades – Arachni
MÓDULO 10 – SEGURIDAD Y CIFRADO DE DATOS
• Seguridad de los datos
• Criptografía y cifrado de archivos – CryFS
MÓDULO 11 – GESTIÓN DE IDENTIDADES, DERECHOS Y ACCESOS
• Identidad y controles de acceso
• 2FA con google authenticator
• Lista de control de accesos – ACLs
MÓDULO 12 – SEGURIDAD COMO SERVICIO
• Seguridad como servicio
• IPTables
MÓDULO 13 – TECNOLOGÍAS RELACIONADAS
• Aplicaciones tecnológicas del cloud computing
• Copias de seguridad
CURSO TÉCNICO EN CIBERINTELIGENCIA MÓDULO 0 – INTRODUCCIÓN
• Conceptos generales
• Ciclo de inteligencia
• APTs
• Anonimización
• Deep web
• Ejercicios prácticos
MÓDULO 1 – INGENIERÍA SOCIAL
• Conceptos generales
• Tipos de ataque
• Técnicas basadas en contacto humano real
• Técnicas basadas en informática
• Técnicas basadas en telefonía móvil
• Ejercicios prácticos MÓDULO 2 – PHISHING
• Conceptos generales
• Tipos de phishing
• Identificación de mails maliciosos
• Creación de campañas
• Contramedidas
• Ejercicios prácticos MÓDULO 3 – OSINT
• Conceptos generales
• Tipos de información
• Recolección de información
• Creación de perfiles
• Creación de informes
• Diccionarios aplicados
• Ejercicios prácticos
MÓDULO 4 – CONTRAINTELIGENCIA
• Conceptos generales
• Cyberkill Chain
• Encriptación
• Esteganografía
• Contramedidas
• Ejercicios prácticos
CURSO DIGITAL FORENSICS & INCIDENT RESPONSE
MÓDULO 1 – INTRODUCCIÓN
• El proceso de investigación.
• Pruebas y evidencias.
• Legislación en materia de evidencias digitales.
• Las preguntas a responder por el análisis forense.
• Los dos enfoques, pericial y el de respuesta ante incidentes, enfocado a la mejora de la seguridad.
• El flujo de trabajo en la gestión de incidentes.
MÓDULO 2 - ADQUISICION DE PRUEBAS
• Volatilidad. Orden de adquisición de datos.
• El entorno. Información de interés, fotografías y croquis. Herramientas
• Forense tradicional, en frío. Imágenes y herramientas.
• Forense en caliente. Adquisición de memoria RAM y otros datos volátiles.
• Herramientas para Linux y Windows.
MÓDULO 3 - MEDIOS DE ALMACENAMIENTO
• Medios físicos y sus particularidades: Discos duros, HDD y SSD.
• Organización lógica del almacenamiento: Sistemas de ficheros. EXT y NTFS.
• Particularidades del NTFS. $MFT y $LOG. Extracción de estos ficheros.
• Concepto de “Artifact”
• Las instantáneas de volumen en Windows.
• Instantáneas de volumen en Windows.
• Recuperación de información de medios físicos. Carving. Herramientas MÓDULO 4 - ARTIFACTS WINDOWS I. EL REGISTRO
• Ficheros que dan soporte al registro.
• Las distintas ramas del registro. Información almacenada. Herramientas.
• Obtención de cuentas de usuario. Los ficheros SYSTEM y SAM. Herramientas.
• Identificando la zona horaria y el horario de verano.
• Dispositivos conectados.
• Ficheros recientes, MRU’s.
Shellbags.
MÓDULO 5 - ARTIFACTS WINDOWS II. EL REGISTRO DE EVENTOS
• Ficheros y estructura de los registros de Eventos.
• Filtrado avanzado de eventos. Herramientas.
• Eventos y tipos de inicio de sesión en Windows.
MÓDULO 6 - ARTIFACTS WINDOWS III. OTROS ARTIFACTS DE INTERÉS
• Ubicaciones jugosas del sistema de ficheros.
• Prefecth. Mecanismo y análisis.
• Navegadores
• Obtención de información en live. Process Monitor y process Explorer.Análisis de memoria RAM en Windows. Volatility.
MÓDULO 7 - OBTENCIÓN DE INFORMACIÓN EN LINUX
• Ficheros de configuración del usuario. History.
• Ficheros de configuración del sistema.
• Logs más interesantes según distribución.
• Obtención de información en live. Scripts de incident response.
Análisis de memoria RAM en Linux. Volatility.
MÓDULO 8 - GESTIÓN DE LOGS
• Conceptos y tipos de log.
• Consideraciones importantes. Gestión del timestamp.
• Concentración y análisis de logs. Windows Event Collector.
• Concepto de SIEM.
• Práctica con Graylog, con Splunk y NXlog.
• Servicio de registro de eventos sysmon. Configuración básica y XML de configuración.
• Extrayendo información de Sysmon con NXlog.
MÓDULO 9 - FORENSE DE EMAIL
• Estudio de una cabecera smtp
• Mecanismos SPF y DKIM, registros DNS asociados.
MÓDULO 10 - FORENSE DE DISPOSITIVOS MÓVILES
• Artifacts iPhone. Herramientas.
• Artifacts Android. Herramientas.
• Análisis de una APP.
MÓDULO 11 - ANÁLISIS DE SOFTWARE MEDIANTE SANDBOX
• Análisis estático VS análisis dinámico
• Implementación de una solución de Sandbox.
• Servicios online para el análisis dinámico de software.
MÓDULO 12 - ELABORACIÓN DE INFORME Y CONCLUSIONES
• Creación de un informe forense.
Defensa del informe forense.
PRECIO CURSO: 4.387 € + IVA
ADEMÁS INTESA LE OFRECE
En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos
de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas entidades.
Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM):
El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), la cual le remitirá la documentación para darse de alta.
«La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está incluida dentro del precio»
Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos
de la UEMC tendrán un 10% de descuento.