SEGURIDAD INFORMÁTICA CON PRÁCTICAS

695,00

Categoría:

999999 disponibles

Descripción

Descripción breve

Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso, aprendiendo a escanear, probar, hackear y asegurar sus propios sistemas.

 

Duración

4 meses

400 horas

Objetivos

– Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.

– Aprender las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows.

– Saber aplicar la ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar.

 

Resumen temario

CAPÍTULO 1. INTRODUCCIÓN Y DEFINICIONES

1.1.La seguridad informática, ¿para qué?, ¿para quién?

1.2. El hacking que pretende ser ético

1.3. Conocer al enemigo para defenderse

CAPÍTULO 2. METODOLOGÍA DE UN ATAQUE

2.1. Preámbulo

2.2. Ante todo discreción

2.3. Seleccionar a la víctima

2.4. El ataque

2.5. Introducirse en el sistema y garantizar el acceso

2.6. Revisión de la intrusión y la protección

CAPÍTULO 3. ELEMENTOS DE INGENIERÍA SOCIAL

3.1. Aspectos generales

3.2. Formas de acción de la ingeniería social

3.3. Conocimiento de las organizaciones atacadas

3.4. Fallos humanos-bases y modelos teóricos

3.5. Influencia y manipulación

3.6. Las técnicas de manipulación

3.7. Saber “actualizar” o “parchear” los fallos humanos

CAPÍTULO 4: LOS FALLOS FÍSICOS

4.1. Generalidades

4.2. Lockpicking

4.3. Acceso físico directo al ordenador

CAPÍTULO 5: TOMA DE HUELLAS O CAPTURA DE INFORMACIÓN

5.1. Los ataques

5.2. El análisis de riesgos

5.3. El test de intrusión

5.4. Metodología de recolección de información, también llamada “toma de huellas”

5.5. El servicio Whois

5.6. Motores de búsqueda de dispositivos conectados

5.7. Búsqueda de información con Google Hack

5.8. Aplicaciones gráficas dedicadas a la búsqueda de información

5.9. Enumeración de DNS, comandos y scripts

5.10. Los escáneres de puertos

5.11. Frameworks y recogida de información

5.12. Los escáneres de vulnerabilidades

5.13. El Protocolo SNMP- Simple Network Management Protocol

5.14. El reporting

CAPÍTULO 6: SEGURIDAD DE COMUNICACIONES INALÁMBRICAS

6.1. Presentación

6.2. Los objetos conectados

6.3. Los transmisores de radio

6.4. La radio software

6.5. El hardware disponible

6.6. Los protocolos

6.7. La suite GNU-RADIO

6.8. Ejemplos de aplicaciones

CAPÍTULO 7. LOS FALLOS DE RED

7.1. Introducción

7.2. Recordatorio de redes TCP/IP

7.3. Herramientas practices

7.4. DoS y DDoS

7.5. Sniffing

7.6. Man In The Middle (MITM)

7.7. Robo de session TCP (HIJACKING) y Spoofing de IP

7.8. Fallos Wi-Fi

7.9. IP over DNS

7.10. La telefonía IP

7.11. IPv6

CAPÍTULO 8. LOS FALLOS WEB

8.1. Recordatorio sobre las tecnologías Web

8.2. Aspectos generales en la seguridad de sitios web

8.3. Pequeño análisis de un sitio web

8.4. Pasar al ataque de un sitio web

8.5. SQL Injection

8.6. Pasar un CAPTCHA

8.7. Las nuevas amenazas en la web

8.8. Contramedidas y consejos de seguridad

8.9. Utilizar los frameworks para el desarrollo

CAPÍTULO 9. LOS FALLOS DE SISTEMA OPERATIVO

9.1. Generalidades

9.2. Contraseñas

9.3. Usuarios, grupos y permisos del sistema

9.4. Elevación de privilegios

9.5. Los procesos

9.6. El arranque

9.7. Hibernación

9.8. Las RPC

9.9. SeLinux y AppArmor

9.10. La virtualización

9.11. Logs, actualizaciones y copias de seguridad

9.12. Big Data y confidentialidad

CAPÍTULO 10. LOS FALLOS DE APLICACIÓN

10.1. Generalidades

10.2. Nociones de ensamblador

10.3. Fundamentos de shellcodes

10.4. Buffer overflow

10.5. Fallos en Windows

10.6. Caso real: Ability Server

10.7. Caso real: MediaCoder-0.7.5.4796

10.8. Caso concreto: BlazeDVD 5.1 Professional

CAPÍTULO 11. ANÁLISIS FORENSE

11.1. Introducción

11.2. Los métodos

11.3. Herramientas

CAPÍTULO 12. LA SEGURIDAD DE LOS ROUTERS

12.1. La funcionalidad de un router

12.2. Los diferentes routers

12.3. La configuración de los routers

12.4. La configuración por defecto, un peligro

12.5. Instalación de un firmware alternativo

12.6. La seguridad de los firmware oficiales

CAPÍTULO 13. LOS FALLOS DE HARDWARE

13.1. Introducción

13.2. La caja de herramientas

CAPÍTULO 14. BLACK MARKET

14.1. Introducción

14.2. Deep Web, Dark Web, darknet, Black Market

14.3. Black Market, entre lo visible y lo invisible

14.4. Funcionamiento

14.5. ¿Anonimato de las tiendas?

14.6. Manual de uso de TOR

14.7. Las referencias del Black Market

14.8. Traductor de Onion

14.9. Vocabulario

14.10. Lista de tiendas y autoshops