Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
A quién va dirigido
Este curso va dirigido a todas aquellas personas, tanto universitarias como profesionales del mundo de la informática, más especialmente en la rama de seguridad y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.
Requisitos
Las establecidas por la legislación vigente para el acceso al sistema universitario. Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área.
Temario completo de este curso
SEGURIDAD REDES
• CONCEPTOS BÁSICOS DE REDES.
• DISEÑO DE LA RED.
• DIRECCIONAMIENTO.
• SIMULADOR DE REDES GNS3
• TCP/IP.
• MODELO DE CAPAS OSI.
•: INFRAESTRUCTURA DE RED.
• SERVICIOS DE RED.
• HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING).
• DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN).
• ETHERNET.
• INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO).
• ENRUTAMIENTO DINÁMICO.
• RIP, OSPF, EIGRP.
• SWITCH.
• VLAN
• ENRUTAMIENTO INTER-VLAN.
• SPANNING.TREE.
• ETHERCHANNEL.
• SSH, TELNET Y DHCP.
• REGLAS DE FIREWALL EN ROUTERS (ACL).
• WIRELESS.
• VIRUS Y ANTIVIRUS.
• ATAQUES E INTRUSIONES.
• FIREWALLS.
• CONTRASEÑAS.
• AAA (RADIUS Y TACACS).
• VPN’S.
• ANÁLISIS DE RIESGOS.
• ANÁLISIS DE VULNERABILIDADES.
HACKING ÉTICO NIVEL I
• INTRODUCCIÓN.
• ARQUITECTURA DE REDES.
• KALI LINUX.
• RECOLECCIÓN DE INFORMACIÓN.
• ESCANEO:
- Análisis de servicios y puertos.
- Análisis de vulnerabilidades.
• EXPLOTACIÓN.
• POST-EXPLOTACIÓN.
• PASSWORD CRACKING.
• AUDITORAS WIFI.
• MALWARE:
- Modding desde 0.
• FORENSE.
• AUDITORÍAS MÓVILES.
• AUDITORÍAS WEB.
• CREACIÓN DE UN INFORME DE PENTEST.
HACKING ÉTICO A MÓVILES
• INTRODUCCIÓN.
• HERRAMIENTAS.
• SISTEMAS OPERATIVOS.
• TIPOS DE ANÁLISIS OWASP.
• TOP TEN RIESGOS (OWASP).
• MÉTODO CPAM:
- Root-unRoot.
- Recolección de información.
- Escaneo de servicios.
- Vectores de ataque.
Locales
Remotos
- Análisis de APK’s sospechosas.
- Ejemplos prácticos (iOS y Android).
- Realización informe.
HACKING ÉTICO NIVEL II
• INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO.
• HERRAMIENTAS A UTILIZAR:
- Vmware.
- Virtualbox.
- TPS (tutorial de herramientas, Kali).
• LINUX 100%.
• METASPLOIT 100%:
- Repaso a la herramienta.
- Fases del hacking.
- Adicionales.
- Creación de exploits.
• INTRODUCCIÓN PYTHON-HACKING:
- Introducción a la programación Python.
- Uso de librerías específicas.
• INTRODUCCIÓN RUBY-HACKING:
- Introducción a la programación Ruby.
- Implementación a metasploit.
• HACKING WEB:
- Taxonomía de un ataque.
- Ejemplos de vulnerabilidades y ataques.
Inyección Sql
Xss
LFI
Inyección de código
RFI
Phising...
• HACKING INFRAESTRUCTURAS:
- Redes.
Linux
Windows
OS
- Escalada de privilegios de cero a 100.
Shell scripting
Linux
Windows
• MALWARE:
- Crypter.
Creación de un crypter
- Fudear crypter.
- Análisis de malware.
- Sandbox.
- Botnet.
Crear un botnet
- Troyano.
Crear un troyano (cliente, servidor)
• LA AUDITORÍA:
- Presupuesto.
- Contrato.
- Alcance.
- Ejemplo de auditoría.
INFORMÁTICA FORENSE
• INTRODUCCIÓN.
• ENTORNOS DE TRABAJOS:
- Laboratorios Forense bajo entorno Windows.
- Laboratorios Forense bajo entorno Linux.
• RECOLECCIÓN DE EVIDENCIAS:
- Asegurar la Escena.
- Identificar las Evidencias.
- Preservar las Evidencias (Cadena de Custodia).
• TAREAS Y DEPENDENCIAS DE LAS MISMAS:
- Estado del Arte.
- Buenas Prácticas.
- Análisis de Riesgos.
• ANÁLISIS DE LA LÍNEA DE TIEMPO (TIMESTAMP):
- Definición de Línea de Tiempo.
OSForensic
Deft
- Proceso manual con ayuda de comandos para la obtención de la Línea de Tiempo.
• ANÁLISIS DE VOLCADO DE MEMORIA:
- Volatility: Extracción de Información en Volcado Windows.
- Volatility: Extracción de Información en Volcado Linux.
• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA MICROSOFT:
- Análisis de Escritorios y Papelera de reciclaje (Windows).
- Hibernación y Paginación.
- Recuperación de ficheros.
- Información basada en firmas.
- Análisis de Directorios.
- Análisis de Aplicaciones.
- Análisis de Colas de Impresión.
- Análisis de Metadatos.
• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA LINUX:
- Estructura de directorios en Linux.
- Sistemas de archivos.
- Particiones.
- iNode.
- Antivirus en Linux.
- Detección de Rootkits.
- Ficheros Ocultos.
- Análisis de Directorios.
- Recuperación de Ficheros.
• ANÁLISIS DE UNA IMAGEN CON AUTOPSY:
- Autopsy para Windows.
- Autopsy para Linux.
• ANÁLISIS DE LOGS:
- Análisis de Logs en Windows.
- Análisis de Logs en Linux.
- Herramientas para analizar logs.
• ANÁLISIS DEL USO DE INFERNET:
- Análisis de Navegadores Web.
Internet Explorer
Mozilla Firefox
Google Chrome
- Análisis de Correos Electrónicos.
• EL INFORME PERICIAL:
- Objeto.
- Alcance.
- Antecedentes.
- Fuentes de Información y Datos de Partida.
- Estándares y Normas.
- Declaraciones.
- Limitaciones.
- Resolución.
REGLAS DEL PERITO Y TASACIÓN
• REGLAS DEL PERITO.
• MOTIVOS DE RECUSACIÓN DEL PERITO.
• LA TACHA DE PERITOS.
• PRECIO POR REPOSICIÓN.
• COSTE DE REPOSICIÓN.
• DOCUMENTOS Y MODELO DE INFORME PERICIAL.
• ESTUDIOS DE PERITACIÓN.
• MUESTRAS DE TASACIÓN.