descripción y objetivo generalgradosonline.es/wp-content/uploads/2016/07/hacking...análisis de...

8

Upload: others

Post on 04-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Descripción y Objetivo Generalgradosonline.es/wp-content/uploads/2016/07/Hacking...Análisis de vulnerabilidades en dispositivos móviles Legislación y normas sobre seguridad Reversing
Page 2: Descripción y Objetivo Generalgradosonline.es/wp-content/uploads/2016/07/Hacking...Análisis de vulnerabilidades en dispositivos móviles Legislación y normas sobre seguridad Reversing

Descripción y Objetivo General

La Universidad Isabel I & Consulta Internation-al School, han puesto en marcha para este perio-do 2016/17 el Máster en Seguridad Informática y Hacking Ético con la visión de brindar al estudiante los conocimientos teóricos-prácticos que conducen a desarrollar las competencias necesarias para eje-cutar un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera prác-tica las diferentes herramientas adecuadas para de-sarrollar un proceso de Ethical Hacking. De igual for-ma, el objetivo es mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red, entender

los conceptos y tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras, comprender los problemas de seguridad asociadas a las redes inalámbricas y cómo llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades, obtener conocimien-tos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la compren-sión de las amenazas contra una organización, en la misma línea, ayudar a preparar los mecanismos de defensa y a la localización de amenazas, y definir el impacto que un incidente podría tener en el negocio de la compañía.

Requisitos de conocimientos para cursar el Máster

Máster enSeguridad Informática &  

Hacking Ético

Obligatorios

Deseables

Perfil alumno

Metodología

·Conocimientos básicos de ad- ministración de redes y siste mas operativos. (linux y windows).

·Conocimientos básicos a nivel de Redes.

·Conocimientos básicos de Servicios y Sistemas.

·Manejo de máquinas virtuales. (Virtualbox o Vmware).

·Conocimientos básicos de pro- gramación en cualquier lenguaje.

·Conocimientos básicos de infraestructura Web.

·Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python., php.

·Ingenieros de sistemas / TI.

·Ingenieros electrónicos.

·Ingenieros de telecomunicaciones.

·Profesionales con experiencia en seguridad de la información.

·Auditores de seguridad informática y sistemas.

·Personal de seguridad perimetral y administradores de red.

E-learning• Presentación Director del Máster.

• Presentación general del módulo.

• Ebook - Flexbook - Audiolibros.

• Vídeos, máster clases.

• Debates (foros).

• Casos prácticos.

• Exámenes.

• Sesiones síncronas.

• Reference Website.

• Tu turno.

• Repasa tus errores.

• Juego Reto.

• Recuerda que…

• Sección de preguntas y respuestas directas al profesor.

·Deseable conocimiento básico de Ensamblador.

·Deseable conocimiento básico de Android.

Page 3: Descripción y Objetivo Generalgradosonline.es/wp-content/uploads/2016/07/Hacking...Análisis de vulnerabilidades en dispositivos móviles Legislación y normas sobre seguridad Reversing

Entorno web, Servidor Apache,

lenguajes de implementación y bases de datos

1. Teoría, Instalación y configuración de servidores Web (Apache)1.1. Funcionamiento de Servi-dores Web1.2. Arquitectura de Servidores Web1.3. Tipos de Servidores Web1.4. Seguridad y autentificación1.5. Instalación y Configuración Servidor Web1.5.1. Servidor HTTP Apache (Xampp)1.5.2. Configuración del Servi-dor Web Apache1.5.2.1. Directivas de Funcio-namiento1.5.2.2. Parámetros de Gestión de recursos1.5.2.3. Directivas VirtualHost y NameVirtualHost1.5.2.4. Directivas de Seguridad1.5.3. Internet Informatión Services (IIS)2. HTML2.1. Hiperenlaces2.2. Imágenes2.3. Tablas2.4. Formularios2.5. Flash2.6. Capas (DIV)2.7. Lenguajes de Script2.8. XML2.9. HTML dinámico3. Programación Web4. BD MySQL4.1. ¿Qué es una BD.?4.2. Objetos de la BD4.3. Definiciones y Conceptos de BD4.4. Cliente MySQL (sqlyog)4.5. Creación de BD, Tablas y campos5. Lenguaje SQL5.1. Introducción5.2. Claúsulas5.3. Operadores Lógicos5.4. Operadores de comparación5.5. Funciones de Agregado5.6. Consultas de Selección5.7. Criterios de Selección5.8. Agrupamiento de Registros5.9. Consultas de Acción5.10. Consultas de Unión Internas5.11. Consultas de Unión Externas6. Php (introducción y acceso a bases de datos mediante SQL)6.1. Introducción y conceptos básicos de programación.6.1.1. ¿Qué es un programa?6.1.2. Tipos de datos6.1.3. Variables6.1.4. Constantes6.1.5. Estructuras de Control6.1.5.1. Estructura Condicional6.1.5.2. Estructura Condicional Múltiple6.1.5.3. Estructura de Repeti-ción (Bucles)6.1.5.4. Estructuras Anidadas6.2. Lenguaje PHP6.2.1. Bases de la sintaxis6.2.2. Tipos de Datos6.2.3. Variables6.2.4. Constantes6.2.5. Estructuras de Control

Condicional6.2.5.1. IF ELSE6.2.5.2. SWITCH6.2.6. Estructuras de Repetición (Bucles)6.2.6.1. WHILE6.2.6.2. DO WHILE6.2.6.3. FOR6.2.7. Funciones6.3. Acceso a bases de datos6.3.1. Conexión a BD6.3.2. Funciones de PHP y MYSQL6.4. Ejemplos HTML + PHP + SQL

Teoría, Instalación y configura-ción de servidoresWeb (Apache)

La duración de este módulo es de 1 (un) mes y tiene la opción de acreditarse mediante la pre-sentación de un examen.

Módulo 0

Introducción Hacking Ético

Hacking Web

Hacking a nivel de red

·Introducción

·Definiciones y términos

·Adopción de pautas de seguridad informática

·Ataques y contramedidas en sistemas personales y servidores

·Seguridad en la red corporativa

Presentación general, Introducción y demostraciones reales

Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD, Path transversal, SQL Injection, etc…)

Software para evaluación y explotaciónde vulnerabilidades Web

Metodología

Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas

Módulo 1

Módulo 2

Módulo 3

Introducción al hacking a nivel de red

Escaneo

Reconocimiento

Explotación

Práctica final

·Definiciones y términos·Tipos·Limitaciones

·Informes

·Introducción·Trazas de Red·Escaneo de Puertos·Detección de servicios y sistemas·Generación de Paquetes·Escaneo de Vulnerabilidades·Herramientas

·Pasivo·Activo·Técnicas·Herramientas

·Introducción·Categorías·Framework .Eplotación·Herramientas·Post- Explotación

Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas.

TemarioHacking ético

másterSeguridad Informática

Page 4: Descripción y Objetivo Generalgradosonline.es/wp-content/uploads/2016/07/Hacking...Análisis de vulnerabilidades en dispositivos móviles Legislación y normas sobre seguridad Reversing

Desarrollo de exploits y búsqueda de vulnerabilidades en software

Redes Inalámbricas

Análisis de vulnerabilidades en dispositivos móviles

Legislación y normas sobre seguridad

Reversing malware

Lenguaje Ensamblador

Manejo de debuggers

Buffer overflows

SEH overflows

Desarrollo de distintos tipos de exploits

Soluciones a problemas en el desarrollo de exploits.

Fuzzing. Teoría

Fuzzing de protocolos

Fuzzing de file format

Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit

Introducción

Descubrimiento y esnifado de Redes

Crypto-ataques

Ataques a Cliente

Introducción

Infraestructura Desempaquetado de la aplicación

Análisis Estático

Técnicas y Herramientas

Análisis Dinámico

Técnicas y Herramientas

Práctica final. Analizar aplicación Android

Legalidad vigente e implicación en las implantaciones tecnológicas

Legislación Nacional

Legislación Europea

Introducción

Análisis Estático

Técnicas y Herramientas

Análisis Dinámico

Técnicas y Herramientas

Funcionalidades Malware

Anti Ingeniería Inversa

Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada

Módulo 4 Módulo 7

Módulo 5

Módulo 8

Módulo 6

TemarioHacking ético

másterSeguridad Informática

Page 5: Descripción y Objetivo Generalgradosonline.es/wp-content/uploads/2016/07/Hacking...Análisis de vulnerabilidades en dispositivos móviles Legislación y normas sobre seguridad Reversing

Modalidad

OnlineLa duración del Máster en Seguridad Informática y Hacking ético será de un total de 18 horas lectivas de clases virtuales repartidas en 9 módulos (9 meses) y 2 horas de tutoriales para proyecto fin de Máster, de igual manera se contemplan 1.480 horas de trabajo que hacen un total de 1.500 horas y 60 créditos ECTS.

Las clases se impartirán de manera virtual de acuerdo a la disponibilidad de los estudiantes y profesores de forma que sean compatibles con otras ocupaciones como otros cursos o trabajos.

Posteriormente a la finalización del Máster será necesaria la presentación de un Proyecto Final.

El curso dará comienzo en junio y tendrá matriculación con-tinua trimestral sujeta a disponibilidad de plazas, las gestio-nes operativas se desarrollaran desde nuestra sede ubicada en C/ Maldonado 56. 28006 – Madrid.

Page 6: Descripción y Objetivo Generalgradosonline.es/wp-content/uploads/2016/07/Hacking...Análisis de vulnerabilidades en dispositivos móviles Legislación y normas sobre seguridad Reversing

Online

PRECIOS

Entorno Web, Servidor Apache, Lenguajes de Implementación y Bases de Datos

Introducción Hacking Ético

Hacking Web

Hacking a Nivel de Red

Desarrollo de Exploits y Búsqueda de Vulnerabilidades en Software

Análisis de Vulnerabilidades en Dispositivos Móviles

Reversing Malware

Redes Inhalámbricas

Legislación y Normas sobre Seguridad

Proyecto Fin de Máster

TOTAL

H / CLASES H / TRABAJO ECTS

2 123 5

2 123 5

2 148 6

2 149 6

2 149 6

2 123 5

2 123 5 2 123 5

2 123 5

2 296 12

20h 1480h 60ECTS

Distribución General del Plan de Estudios en 60 Créditos ECTS y Horas de Trabajo - Modalidad Online 2.000€

Modalidad

“Precio aplicable cumpliendo con los requisitos para becas del 50%”

DESDE

Page 7: Descripción y Objetivo Generalgradosonline.es/wp-content/uploads/2016/07/Hacking...Análisis de vulnerabilidades en dispositivos móviles Legislación y normas sobre seguridad Reversing

Modalidad Semipresencial

La duración del Máster en Seguridad Informática y Hacking Ético será de un total de 76 horas lectivas de clases pres-enciales repartidas en 09 módulos (9 meses) y 4 horas de tutoriales para proyecto fin de Máster, de igual manera se contemplan 1.420 horas de trabajo que hacen un total de 1.500 horas y 60 créditos ECTS.

Las clases se impartirán los sábados (uno al mes) de 10h a 14h y de 15h a 19h de forma que sean compatibles con otras ocupaciones como otros cursos o trabajos.

Posteriormente a la finalización de la especialización será necesaria la presentación de un Proyecto Final de Máster.

El curso dará comienzo en julio y tendrá matriculación con-tinua trimestral sujeta a disponibilidad de plazas, las clases se impartirán en una de las sedes de la Universidad Isabel I & Consulta International School ubicada en C/ Ferrer del Rio 10. 28028 – Madrid.

Page 8: Descripción y Objetivo Generalgradosonline.es/wp-content/uploads/2016/07/Hacking...Análisis de vulnerabilidades en dispositivos móviles Legislación y normas sobre seguridad Reversing

Modalidad SEMIPRESENCIAL

PRECIOS Distribución General del Plan de Estudios en 60Créditos ECTS Horas de Trabajo- Modalidad Semipresencial 2.750€

Entorno Web, Servidor Apache, Lenguajes de Implementación y Bases de Datos

Introducción Hacking Ético

Hacking Web

Hacking a Nivel de Red

Desarrollo de Exploits y Búsqueda de Vulnerabilidades en Software

Análisis de Vulnerabilidades en Dispositivos Móviles

Reversing Malware

Redes Inhalámbricas

Legislación y Normas sobre Seguridad

Proyecto Fin de Máster

TOTAL

H / CLASES H / TRABAJO ECTS

8 117 5

8 117 5

8 142 6

8 143 6

8 143 6

8 117 5

8 117 5 8 117 5

8 117 5

4 294 12

76h 1424h 60ECTS

DESDE

“Precio aplicable cumpliendo con los requisitos para becas del 50%”