tÉcnico en ciberseguridad y ciberinteligencia

12
TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA Curso universitario de especialización en «TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA ». CONDICIONES DE ACCESO DE LOS ALUMNOS: Las establecidas por la legislación vigente para el acceso al sistema universitario. Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área. PRESENTACIÓN DEL CURSO Está formado por: Ciclo formativo hacking ético Ciclo formativo de ciberinteligencia Duración del ciclo: 900 horas. Todas las personas que realicen este curso se podrán dar de alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM). PROGRAMA CURSO DE SEGURIDAD INFORMÁTICA OFENSIVA MÓDULO 0 INTRODUCCIÓN ¿Qué es un hacker? Perfiles de hackers APT (Amenazas Persistentes Avanzadas) Cibercriminales Tipos de auditorías Distribuciones de pentesting MÓDULO 1 RECOPILACIÓN DE INFORMACIÓN Conceptos Herramientas básicas

Upload: others

Post on 06-Jul-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

TÉCNICO EN

CIBERSEGURIDAD Y

CIBERINTELIGENCIA

Curso universitario de especialización en «TÉCNICO EN CIBERSEGURIDAD

Y CIBERINTELIGENCIA ».

CONDICIONES DE ACCESO DE LOS ALUMNOS: Las establecidas por la legislación vigente para el acceso al sistema universitario.

Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a

través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el

área.

PRESENTACIÓN DEL CURSO

Está formado por:

• Ciclo formativo hacking ético

• Ciclo formativo de ciberinteligencia

Duración del ciclo: 900 horas.

Todas las personas que realicen este curso se podrán dar de alta en la Asociación Nacional de

Tasadores, Peritos y Mediadores (ANTPM).

PROGRAMA

CURSO DE SEGURIDAD INFORMÁTICA OFENSIVA

MÓDULO 0 – INTRODUCCIÓN

• ¿Qué es un hacker?

• Perfiles de hackers

• APT (Amenazas Persistentes Avanzadas)

• Cibercriminales

• Tipos de auditorías

• Distribuciones de pentesting

MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN

• Conceptos

• Herramientas básicas

Page 2: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

• Metadatos

• Google Dorks

• Maltego

• The harvester

• Dmitry

• Information Gathering gracias a servicios

MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES

• Conceptos

• Descubrimiento de máquinas: ARP

• Recopilación de información gracias a servicios

• Análisis de puertos y vulnerabilidades: Conceptos

• Nmap, Nessus, Nikto, OWASP-ZAP

• Metasploit

• Websploit

• Searchsploit

• WPScan/JoomScan

MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS

• Conceptos

• Diccionarios disponibles en la red

• Cruch, CeWL, CuPP

• Hydra

• Medusa

• HashCat

MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN

• Conceptos

• Metodología manual

• Metasploit Framwork Exploit remotos

• Exploits remotos

• Exploits locales

• Metasploit Framework Post-Explotación

• Denegación de servicios

MÓDULO 5 – EVASIÓN DE DETECCIÓN

• Introducción

• TOR, No-IP

• Malware modding

MÓDULO 6 – REDES WIRELESS

• Conceptos

• Suite Airplay

• Esnifando paquetes

• Ataques de desautenticación

• Tratando el handshake

• Evil Twin

Page 3: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS

• Conceptos

• Envenenamiento ARP

• Bettercap, Responder

• Analizando el tráfico

• Wireshark, Xplico, IPv6

MÓDULO 8 – INGENIERÍA SOCIAL

• Conceptos

• Rogue Servers

• Beef XSS

• Falsificación de página web

• Contramedidas

MÓDULO 9 – HACKING APLICACIONES WEB

• Conceptos

• Herramientas

• RCE, SQLi, XSS, File Inclusion

• Trabajando con OWASP ZAP Y OWASP Mantra

MÓDULO 10 – TELEFONÍA MÓVIL

• Conceptos

• Auditorías de dispositivos móviles

• Creación de APK maliciosa

• Malware

• Análisis de APK sospechosa

MÓDULO 11 – POST-EXPLOTACIÓN

• Conceptos

• Escalada de privilegios

• Recolección de información

• Pivoting

• Port Forwarding

• Agujeros de configuración

CURSO DE SEGURIDAD Y HACKING WEB

MÓDULO 0 – INTRODUCCIÓN

• Conceptos básicos

• Tipos de auditoría

• Fases de auditoría

• Metodologías

• OWASP TOP 10

Page 4: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

MÓDULO 1 – ENTORNO

• Kali

• DVWA

• Terminator

• Payloads

• Web for Pentester I y II

MÓDULO 2 – BURPSUITE

MÓDULO 3 – RECOLECCIÓN DE INFORMACIÓN

• Footprinting/Fingerprinting

• OSINT

• Redes Sociales

• Whois

• Buscadores

• Google Hacking

• Shodan

• theharvester

• org

• nmap

• fuerza bruta

• Metadatos

• WAF

MÓDULO 4 – DETECCIÓN DE VULNERABILIDADES

• Configuración

• Metodos HTTP

• Cabeceras de Seguridad

• Vulnerabilidades conocidas: cvedetails, NVD NIST, snyk

• Gestión de Errores

• Almacenamiento Navegador

• Entradas de datos

• SQLi , Command injection, XSS, LFI/RFI

• Autenticación

• Sesiones, cookies

• Enumeración de usuarios

• Autorización

• Roles / Varios usuarios

• Comunicaciones

• HTTPS, SSL

• Herramientas

• Otras vulnerabilidades

• CSRF, Clickjacking

MÓDULO 5 – INFORME

• Esquema

• Criticidad de las vulnerabilidades, CVVS (v2 y v3)

Page 5: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

• Informe Ejecutivo

• Informe Técnico

CURSO DE SEGURIDAD Y CREACIÓN DE EXPLOITS

MÓDULO 0 – INTRODUCCIÓN

• Qué es el debugging

• Qué es el fuzzing

• Laboratorios

• Fundamentos del curso

MÓDULO 1 – CONCEPTOS DE DEBUGGING Y FUZZING

• Definiciones

• Ensamblado

• EIP

• Instrucciones

• Prólogo de una función

• Epilogo de una función

• Dirección de retorno

• Reversing estático

MÓDULO 2 – INTRODUCCIÓN AL BUFFER OVERFLOW (SMASHING STACK)

• Introducción

• Buffer Overflow

• Fuzzing y debugging

• Encontrando el offset para el exploit

• Creación del exploit

MÓDULO 3 – SOBREESCRITURA DE SEH (BUFFER OVERRUN)

• Introducción

• SEH

• Fuzzing y debugging

• Egghunting

MÓDULO 4 – BYPASS DE DEP

• Introducción

• Teoría adicional de Buffer Overflow

• Llamadas de Windows

• Return Oriented Programming

MÓDULO 5 – BYPASS DE NX Y ASLR

• Introducción

• Teoría adicional de Buffer Overflow

• GDB Linux

• Depurando un binario en Linux

Page 6: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

• Evadiendo ASLR y NX

MÓDULO 6 – BUFFER OVERFLOW EN ENTORNO DE 64 BITS

• Introducción

• Registros

• Instrucciones

• Arrays

• Llamando una función

• Escribiendo una función

• Alojamiento dinámico en la stack

• Stack Smashing en 64 bits

• Evasión de NX

CURSO EN CONCIENCIACIÓN Y CIBERSEGURIDAD IT

MÓDULO 1 – INTRODUCCIÓN

• Apartado teórico

• Conceptos generales

• Tipos de ataque

• Efectos de un ataque

• La red oscura

• Prevención = formación + concienciación

• Ejercicio práctico

MÓDULO 2 – PHISHING

• Apartado teórico

• Introducción

• Reglas de ciberseguridad

• Ejercicio práctico

MÓDULO 3 – SEGURIDAD EN EL PUESTO DE TRABAJO

• Apartado teórico

• Introducción

• Reglas de ciberseguridad

• Ejercicio práctico

MÓDULO 4 – CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE

• Apartado teórico

• Introducción

• Reconocimiento local del dispositivo

• Reconocimiento de red del dispositivo

• APK maliciosas

• Ingeniería social

• Ejercicio práctico

Page 7: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

CURSO DE CIBERSEGURIDAD Y NORMATIVA EN CLOUD COMPUTING

MÓDULO 1 – CONCEPTOS Y ARQUITECTURAS DE LA COMPUTACIÓN EN LA

NUBE

• Conceptos básicos del cloud computing

MÓDULO 2 – GOBIERNO Y GESTIÓN DEL RIESGO CORPORATIVO

• Gobierno y gestión del riesgo corporativo

MÓDULO 3 – CUESTIONES LEGALES, CONTRATOS Y DESCUBRIMIENTO

ELECTRÓNICO

• Cumplimientos legales y descubrimiento electrónico

MÓDULO 4 – CUMPLIMENTO Y GESTIÓN DE AUDITORÍA

• Auditorías de cumplimiento

MÓDULO 5 – GOBIERNO DE LA INFORMACIÓN

• Gobierno y gestión de la información

MÓDULO 6 – GESTIÓN Y CONTINUIDAD DEL NEGOCIO

• Continuidad del negocio

MÓDULO 7 – SEGURIDAD DE LA INFRAESTRUCTURA

• Seguridad de la infraestructura

• ClamAV

• Cron

MÓDULO 8 – RESPUESTA ANTE INCIDENTES

• Respuesta ante incidentes

• Snort

MÓDULO 9 – SEGURIDAD DE APLICACIONES

• Seguridad del software

• Escaneo de vulnerabilidades – Arachni

MÓDULO 10 – SEGURIDAD Y CIFRADO DE DATOS

• Seguridad de los datos

• Criptografía y cifrado de archivos – CryFS

MÓDULO 11 – GESTIÓN DE IDENTIDADES, DERECHOS Y ACCESOS

• Identidad y controles de acceso

Page 8: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

• 2FA con google authenticator

• Lista de control de accesos – ACLs

MÓDULO 12 – SEGURIDAD COMO SERVICIO

• Seguridad como servicio

• IPTables

MÓDULO 13 – TECNOLOGÍAS RELACIONADAS

• Aplicaciones tecnológicas del cloud computing

• Copias de seguridad

CURSO TÉCNICO EN CIBERINTELIGENCIA

MÓDULO 0 – INTRODUCCIÓN

• Conceptos generales

• Ciclo de inteligencia

• APTs

• Anonimización

• Deep web

• Ejercicios prácticos

MÓDULO 1 – INGENIERÍA SOCIAL

• Conceptos generales

• Tipos de ataque

• Técnicas basadas en contacto humano real

• Técnicas basadas en informática

• Técnicas basadas en telefonía móvil

• Ejercicios prácticos

MÓDULO 2 – PHISHING

• Conceptos generales

• Tipos de phishing

• Identificación de mails maliciosos

• Creación de campañas

• Contramedidas

• Ejercicios prácticos

MÓDULO 3 – OSINT

• Conceptos generales

• Tipos de información

• Recolección de información

• Creación de perfiles

• Creación de informes

• Diccionarios aplicados

• Ejercicios prácticos

Page 9: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

MÓDULO 4 – CONTRAINTELIGENCIA

• Conceptos generales

• Cyberkill Chain

• Encriptación

• Esteganografía

• Contramedidas

• Ejercicios prácticos

CURSO DIGITAL FORENSICS & INCIDENT RESPONSE

MÓDULO 1 – INTRODUCCIÓN

• El proceso de investigación.

• Pruebas y evidencias.

• Legislación en materia de evidencias digitales.

• Las preguntas a responder por el análisis forense.

• Los dos enfoques, pericial y el de respuesta ante incidentes, enfocado a la mejora de la

seguridad.

• El flujo de trabajo en la gestión de incidentes.

MÓDULO 2 - ADQUISICION DE PRUEBAS

• Volatilidad. Orden de adquisición de datos.

• El entorno. Información de interés, fotografías y croquis. Herramientas

• Forense tradicional, en frío. Imágenes y herramientas.

• Forense en caliente. Adquisición de memoria RAM y otros datos volátiles.

• Herramientas para Linux y Windows.

MÓDULO 3 - MEDIOS DE ALMACENAMIENTO

• Medios físicos y sus particularidades: Discos duros, HDD y SSD.

• Organización lógica del almacenamiento: Sistemas de ficheros. EXT y NTFS.

• Particularidades del NTFS. $MFT y $LOG. Extracción de estos ficheros.

• Concepto de “Artifact”

• Las instantáneas de volumen en Windows.

• Instantáneas de volumen en Windows.

• Recuperación de información de medios físicos. Carving. Herramientas

MÓDULO 4 - ARTIFACTS WINDOWS I. EL REGISTRO

• Ficheros que dan soporte al registro.

• Las distintas ramas del registro. Información almacenada. Herramientas.

• Obtención de cuentas de usuario. Los ficheros SYSTEM y SAM. Herramientas.

• Identificando la zona horaria y el horario de verano.

• Dispositivos conectados.

• Ficheros recientes, MRU’s.

Shellbags.

Page 10: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

MÓDULO 5 - ARTIFACTS WINDOWS II. EL REGISTRO DE EVENTOS

• Ficheros y estructura de los registros de Eventos.

• Filtrado avanzado de eventos. Herramientas.

• Eventos y tipos de inicio de sesión en Windows.

MÓDULO 6 - ARTIFACTS WINDOWS III. OTROS ARTIFACTS DE INTERÉS

• Ubicaciones jugosas del sistema de ficheros.

• Prefecth. Mecanismo y análisis.

• Navegadores

• Obtención de información en live. Process Monitor y process Explorer.Análisis de

memoria RAM en Windows. Volatility.

MÓDULO 7 - OBTENCIÓN DE INFORMACIÓN EN LINUX

• Ficheros de configuración del usuario. History.

• Ficheros de configuración del sistema.

• Logs más interesantes según distribución.

• Obtención de información en live. Scripts de incident response.

Análisis de memoria RAM en Linux. Volatility.

MÓDULO 8 - GESTIÓN DE LOGS

• Conceptos y tipos de log.

• Consideraciones importantes. Gestión del timestamp.

• Concentración y análisis de logs. Windows Event Collector.

• Concepto de SIEM.

• Práctica con Graylog, con Splunk y NXlog.

• Servicio de registro de eventos sysmon. Configuración básica y XML de configuración.

• Extrayendo información de Sysmon con NXlog.

MÓDULO 9 - FORENSE DE EMAIL

• Estudio de una cabecera smtp

• Mecanismos SPF y DKIM, registros DNS asociados.

MÓDULO 10 - FORENSE DE DISPOSITIVOS MÓVILES

• Artifacts iPhone. Herramientas.

• Artifacts Android. Herramientas.

• Análisis de una APP.

MÓDULO 11 - ANÁLISIS DE SOFTWARE MEDIANTE SANDBOX

• Análisis estático VS análisis dinámico

• Implementación de una solución de Sandbox.

• Servicios online para el análisis dinámico de software.

Page 11: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

 

 

 MÓDULO 12 - ELABORACIÓN DE INFORME Y CONCLUSIONES

 • Creación de un informe forense.

Defensa del informe forense.                                                      TARIFAS DE PRECIOS (21% IVA incluido) 

Modalidad Inscripción Mensualidades Cantidad TOTAL  

CONTADO A

 

7.615,00 2.800,00

 Euros

 

- 5

- 1.000,00

 Euros

7.615,00 7.800,00

 Euros

Page 12: TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

ADEMÁS INTESA LE OFRECE

En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores

(ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos

de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas

entidades.

Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores

(ANTPM):

El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores,

Peritos y Mediadores (ANTPM), la cual le remitirá la documentación para darse de alta.

«La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está

incluida dentro del precio»

Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo

recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos

de la UEMC tendrán un 10% de descuento.