Puede ser una buena opción, tiene bastantes temarios interesantes aunque con ellos no he cursado ninguno, como te digo no tiene mala pinta aunque la decisión final es tuya.
Saludos.
r32, eso pensé yo al ver el temario... tiene buena pinta y como base puede servir...
Empieza el 1 de Octubre y hay bastante gente inscrita. En 15 días decido si me apunto... A ver si alguien conoce algo más a esta gente...
Una ayudita hombre.... jujujuju
Alguna opinión más sobre el curso?
Muy buenas a todos.
Os adjunto el temario más ampliado que me ha hecho llegar un colega que también está mirando para apuntarse.
¿Qué tal lo veis? ¿Es bastante completo no?
Saludos
Programa Formativo del curso.Módulo I: Identificación del problema.Tema 1: Introducción y conceptos previos.
· 1. 1. ¿Qué es la seguridad informática?
· 1. 2. Campos de acción de la seguridad informática.
· 1. 3. Tipos de protección.
· 1. 4. Seguridad de los sistemas operativos.
· 1. 5. Seguridad en redes.
· 1. 6. Herramientas de seguridad informática.
· 1. 7. La utilización de sitios web indispensables para trabajar en seguridad informática.
Tema 2: Seguridad de los sistemas de información.
· 2. 1. Seguridad en el acceso a la información
· 2. 2. Niveles de servicio
· 2. 3. Medidas
· 2. 4. Salvaguarda de la información
Tema 3: Teoría de redes, protocolos imprescindibles y el protocolo tcp/ip.
· 3. 1. Capas de red.
· 3. 2. Direcciones ip, intranet, extranet. Internet.
· 3. 3. Mascara de subred.
· 3. 4. Protocolo arp.
· 3. 5. Protocolo ip.
· 3. 6. Protocolo icmp.
· 3. 7. Encaminamiento.
· 3. 8. Capa de transporte.
· 3. 9. Puertos, nombre de dominio.
· 3. 10. Protocolo tcp, udp.
Modulo II: Perfilando objetivos como posibles vectores de ataque.Tema 4: Técnicas de seguimiento, exploración y enumeración.
· 4. 1. ¿Qué es seguir el rastro a un objetivo?
· 4. 2. Seguir el rastro en internet.
· 4. 3. Determinación del ámbito de actividades.
· 4. 4. Enumeración de la red.
· 4. 5. Reconocimiento de la red y su topología previo a un ataque.
· 4. 6. Ejercicios prácticos de seguimiento, exploración y enumeración.
· 4. 7. Interpretación de resultados, fisuras y contramedidas a adoptar.
Tema 5: Exploración del objetivo.
· 5. 1. Barridos ping, consultas icmp, exploración de puertos.
· 5. 2. Tipos de escaneos a realizar sobre el objetivo.
· 5. 3. Detección del sistema operativo, versiones y servicios en ejecución.
· 5. 4. Herramientas automáticas de descubrimiento y contramedidas.
· 5. 5. Utilización de herramientas (vulnerability scanners) para la auditoria de sistemas y
detección de vulnerabilidades.
· 5. 6. Interpretación de resultados y fisuras.
· 5. 7. Medidas a adoptar ante las fisuras.
Módulo III: metodología de la intrusión a sistemas informáticos.Tema 6: Enumeración.
· 6. 1. Enumeración Windows nt/2000/2003/2008.
· 6. 2. Enumeración Linux/UNIX.
Tema 7: Técnicas de hacking contra los sistemas y contramedidas.
· 7. 1. Introducción.
· 7. 2. Métodos para engañar a los ficheros. Log en la ofensiva.
· 7. 3. Técnicas de suplantación de ip atacantes en internet (looping spoffing ip).
· 7. 4. Medidas a implementar de prevención.
· 7. 5. Obtención de exploits (el problema buffer overflow).
· 7. 6. Compilación y utilización de exploits sobre vulnerabilidades.
· 7. 7. Escalada de privilegios.
· 7. 8. Detección de la utilización de exploits contra nuestra red.
· 7. 9. Métodos utilizados para descargar herramientas de prospección.
· 7. 10. Cómo se recaba información una vez en el sistema.
· 7. 11. Medidas de seguridad que se deben implementar.
· 7. 12. Alteración, falsificación e intoxicación de ficheros. Log.
· 7. 13. Establecimiento de puertas traseras (backdoors).
· 7. 14. Metodología para la detección de puertas traseras.
Tema 8: Metodología de la intrusión en sistemas (ampliación de métodos intrusivos).
· 8. 1. Introducción.
· 8. 2. Incursión en sistemas por netbios
· 8. 3. Ocultación de ficheros mediante streaming.
· 8. 4. Técnicas de ocultación avanzadas mediante rootkits.
· 8. 5. Prácticas sobre rootkits.
· 8. 6. Obtención consolas reversas.
· 8. 7. Prácticas sobre reverse shell.
· 8. 8. La troyanización de programas con fines maliciosos.
· 8. 9. Prácticas sobre troyanización.
· 8. 10. Anulando la efectividad de los antivirus (“generación de herramientas
indetectables”)
· 8. 11. Desarrollo de la metodología expuesta.
· 8. 12. Discusión de contramedidas adoptar.
Módulo IV: Evaluación de los sistemas de validación y contraseñas.Tema 9: Auditoria sobre políticas de usuario y contraseñas.
· 9. 1. Análisis del problema en la organización.
· 9. 2. Métodos de descifrado
· 9. 3. Metodologías de ruptura de contraseña (passwords).
· 9. 4. Herramientas para el análisis y auditoría de contraseñas.
· 9. 5. El cracking de passwords.
· 9. 6. Implementación de políticas confiables.
· 9. 7. Soluciones empresariales que mitigan el riesgo.
Tema 10: Auditorias sobre los servicios cara a internet con sistemas de validación.
· 10. 1. Análisis de servicios con sistemas de validación que pueden ser comprometidos:
ftp, web mail, mail, sitios web.
· 10. 2. Ataques de fuerza bruta.
· 10. 3. Otros tipos de ataques.
· 10. 4. Introducción a la inyección de código (ataques SQL)
Módulo v: tecnología de seguridad en redes y routing.· 11. 1. Tecnologías de seguridad, arquitecturas de red.
· 11. 2. Dispositivos.
· 11. 3. Introducción a routers.
· 11. 4. Configuración de enrutamientos.
· 11. 5. Protocolos de seguridad.
· 11. 6. Administración de routers.
· 11. 7. Prácticas de configuración en routers
· 11. 8. Análisis de tráfico, disponibilidad y qos.
Módulo VI: Métodos de penetración wifi con el objeto de comprometer la seguridad
informática.Tema 12: Introducción y conceptos previos.
· 12. 1. · tipos (wi-fi, dect, umts, gprs, gsm, laser, infrarrojos, bluetooth, rfid)
· 12. 2. Asociaciones y estándares
· 12. 3. Ventajas e inconvenientes en su funcionamiento, dificultades en su configuración
· 12. 4. Futuras tendencias: voip, wimax, qos, monitorización video
Tema 13: Parámetros de estudio, estructura y topología de redes inalámbricas.
· 13. 1. Cobertura, alcance, propagación, interferencia, ganancia.
· 13. 2. Banda de uso civil. Canales. Potencia de transmisión.
· 13. 3. Sistemas de codificación.
· 13. 4. Canales disponibles de uso sin solapamiento, legalidad e ilegalidad.
· 13. 5. Implementación y cobertura.
· 13. 6. Bssid, essid, células, ibss.
· 13. 7. Adhoc e infraestructura.
· 13. 8. Repeater y wds.
Tema 14: Equipos inalámbricos wifi a utilizar y realización de rastreos sobre posibles
víctimas.
· 14. 1. Nic, adaptadores (tipos según interface, chipsets, amplificación).
· 14. 2. Equipos todo en uno, adaptador o router monopuesto, hotpots.
· 14. 3. Antenas direccionales, medida, polarización.
· 14. 4. Amplificadores, cables, conectores, adaptadores y pigtails. Adaptadores poe.
· 14. 5. Utilizando equipos de medida y diagnostico.
· 14. 6. Analizadores de espectro, scanners, medidores de potencia, inhibidores de
frecuencia.
· 14. 7. Correcta configuración de las tarjetas inalámbrica a utilizar en el ataque.
· 14. 8. Utilizaron de los scanners e interpretación de resultados.
· 14. 9. Comprendiendo la estructura de transmisión de paquetes.
· 14. 10. Autenticación y asociación, el tipo de cifrado de canal un factor
determinante en el ataque.
Tema 15: Fase de ataque a una red inalámbrica.
· 15. 1. Objetivo fijado.
· 15. 2. Estudio pasivo del objetivo.
· 15. 3. Búsqueda de la mejor situación de cobertura, estudio de la señal.
· 15. 4. Estudio activo de la infraestructura (aps, clientes, ssids, macs, cifrado,
marcas, canales, relación entre equipos, velocidades de trabajo, autenticación, rangos
ip).
· 15. 5. Tipos de ataques a realizar.
· 15. 6. Elección del mejor ataque.
· 15. 7. Realización del ataque. Ruptura de la seguridad wifi.
· 15. 8. Conectándonos a red comprometida. Dentro de la red.
Módulo VII: implementación de sistemas confiablesTema 16: Instalación, configuración y mantenimiento de servidores confiables.
· 16. 1. Introducción.
· 16. 2. Vulnerabilidades básicas tras la instalación del sistema.
· 16. 3. Vulnerabilidades en los servicios del sistema.
· 16. 4. Montar la seguridad.
· 16. 5. Mantenimiento y actualizaciones de las medidas de seguridad.
· 16. 6. Auditorias periódicas de seguridad y análisis de resultados.
· 16. 7. Localización de ficheros de datos registrados imprescindibles para análisis
estadísticos posteriores.
Tema 17: Endurecimientos y búsqueda de evidencias en de sistemas Windows/Linux.
· 17. 1. Seguridad, herramientas y técnicas recomendadas en sistemas Windows.
· 17. 2. Seguridad, herramientas y técnicas recomendadas en sistemas Linux.
· 17. 3. Herramientas para búsqueda de evidencias en servidores y ordenadores afectados.
· 17. 4. Realización de ejercicios prácticos con las herramientas analizadas
Modulo VIII: Aseguramiento perimetral.Tema 18. Teoría y práctica con cortafuegos (firewalls).
· 18. 1. Introducción.
· 18. 2. Características de diseño.
· 18. 3. Componentes de un firewall.
· 18. 4. Arquitecturas de firewalls.
· 18. 5. Ejercicios de configuración paso a paso de firewalls en laboratorio.
· 18. 6. Análisis de comportamientos en las reglas implementadas.
· 18. 7. Localización de ficheros de datos registrados imprescindibles para análisis
estadísticos posteriores.
· 18. 8. Primeras estadísticas básicas suministradas por las aplicaciones.
Modulo IX: Detectores de intrusos y monitorización de tráfico.Tema 19: Teoría y práctica con detectores de intrusos (ids).
· 19. 1. Introducción.
· 19. 2. Características de diseño.
· 19. 3. Componentes ids.
· 19. 4. Implementación de sensores.
· 19. 5. Ejercicios de configuración paso a paso de ids.
· 19. 6. Análisis de comportamientos de las reglas implementadas.
· 19. 7. Análisis de resultados registrados.
· 19. 8. Localización de ficheros de datos registrados imprescindibles para análisis
estadísticos posteriores.
· 19. 9. Primeras estadísticas básicas suministradas por las aplicaciones.
Tema 20: Teoría y práctica con monitorizadores de redes (sniffers).
· 20. 1. Introducción.
· 20. 2. Características de diseño.
· 20. 3. Implementación de sniffers.
· 20. 4. Ejercicios de configuración paso a paso de sniffers.
· 20. 5. Análisis de resultados registrados.
· 20. 6. Localización de los ficheros de datos registrados imprescindibles para análisis
estadísticos posteriores.
· 20. 7. Primeras estadísticas básicas suministradas por las aplicaciones.
Tema 21: Ataques al tráfico en redes
· 21. 1. Introducción.
· 21. 2. Características del diseño de ataques de monitorización.
· 21. 3. Sniffers en redes conmutadas
· 21. 4. Ejercicios de análisis de tráfico y detección de marcas con sniffers.
· 21. 5. Ataques de envenenamiento en redes.
· 21. 6. Contramedidas a ser aplicadas.
Módulo X: Canales de comunicación seguros.Tema 22: Comunicaciones seguras y cifradas en redes e internet.
· 22. 1. Introducción.
· 22. 2. La importancia de la cifrado en las comunicaciones.
· 22. 3. La importancia del cifrado en servicios: correo electrónico, e-comerce,
transmisiones de datos entre los sistemas, validaciones sobre servicios de red y
servidores.
· 22. 4. Desarrollo teórico de algunos modelos de cifrado.
· 22. 5. Limitaciones y uso.
· 22. 6. Realización de ejercicios prácticos con programas de cifrado de datos.
· 22. 7. Sustitución de servicios vulnerables por servicios equivalentes pero que utilizan
métodos de cifrado
Módulo XI: auditorias de sitios web e técnicas de inyección de códigoTema 23: Aprendiendo sobre el problema.
· 23. 1. Introducción a tsql
· 23. 2. Aprendiendo SQL orientado a la inyección de código.
· 23. 3. Entendiendo porque la aplicación es vulnerable a la inyección de código.
· 23. 4. Localización y análisis de la fisura en el aplicativo.
· 23. 5. Explotación del bug.
· 23. 6. Inyecciones de código básicas.
· 23. 7. Realización y construcción de inyecciones de código paso a paso.
· 23. 8. Blind SQL.
· 23. 9. Analizando y comprendiendo inyecciones avanzadas.
· 23. 10. Recomendaciones a seguir para minimizar riesgos.
Tema 24: Prácticas de inyección SQL
· 24. 1. Metodología de una auditoria web.
· 24. 2. Herramientas de auditoría y detección de vulnerabilidades de inyección de código
en aplicativos web.
· 24. 3. Uso de herramientas e interpretación de resultados encontrados.
· 24. 4. Trabajos sobre una aplicación vulnerable.
· 24. 5. Realización de inyecciones de código sobre la aplicación y su base de datos.
· 24. 6. Realización de inyecciones blind SQL sobre la aplicación y su base de datos.
Módulo XII: Introducción al análisis forense.Tema 25: Metodología del análisis forense.
· 25. 1. Planteamiento del problema.
· 25. 2. Definición de evidencias a buscar.
· 25. 3. Clonación de discos/dispositivos y generación de los checksum md5.
· 25. 4. Herramientas para la recuperación y reconstrucción de la información.
· 25. 5. Recuperación de información y datos borrados.
· 25. 6. Generación y uso de scripts de rastreo en la búsqueda de evidencias.
· 25. 7. Presentación de informes objetivos como resultado del peritaje
Módulo XIII: sistemas sem/siem (correlación en tiempo real de logs)Tema 26. Introducción a la correlación de logs.
· 26. 1 sistemas de correlación de logs proactivos o reactivos.
· 26. 2 sistemas sem/siem.
· 26. 3 la monitorización de sistemas multiplataforma en un punto unificado.
· 26. 4. Aplicando los sistemas sem/siem para reforzar las normas de cumplimiento
legales nacionales e internacionales.
· 26. 5. Correlaciones de logs.
· 26. 6. Generación de tickets de incidencias.
· 26. 7. Gestión de incidencias.
· 26. 8 maqueta práctica de un sistema sem/siem paso a paso.
Módulo XIV: Aspectos jurídicos de la seguridad y la lopdTema 27: Marco jurídico en seguridad de la información.
· 27. 1 legislación nacional e internacional en las relaciones
· 27. 2. Ley de firma electrónica, delitos informáticos
· 27. 3. Régimen jurídico de los servicios de la sociedad de la información y el comercio
electrónico
· 27. 4. Aplicación de la legislación en seguridad en entorno empresarial.
· 27. 5. ámbitos de aplicación de la normativa lopd.
· 27. 6. Adaptación de la empresa a la lopd, relaciones con la agencia de protección de
datos
· 27. 7. Aplicación en la política de seguridad de la empresa