CURSO DE TÉCNICO EN CIBERSEGURIDAD Y CIBERINTELIGENCIA

 

ACUERDO FORMATIVO

 

PROGRAMA
Está formado por:

  1. Ciclo formativo hacking ético
  2. Ciclo formativo de ciberinteligencia

Duración del ciclo:
900 horas

CURSO DE SEGURIDAD INFORMÁTICA OFENSIVA

MÓDULO 0 – INTRODUCCIÓN

  1. ¿Qué es un hacker?
  2. Perfiles de hackers
  3. APT (Amenazas Persistentes Avanzadas)
  4. Cibercriminales
  5. Tipos de auditorías
  6. Distribuciones de pentesting

MÓDULO 1 – RECOPILACIÓN DE INFORMACIÓN

  1. Conceptos
  2. Herramientas básicas
  3. Metadatos
  4. Google Dorks
  5. Maltego
  6. The harvester
  7. Dmitry
  8. Information Gathering gracias a servicios

MÓDULO 2 – ANÁLISIS DE PUERTOS Y VULNERABILIDADES

  1. Conceptos
  2. Descubrimiento de máquinas: ARP
  3. Recopilación de información gracias a servicios
  4. Análisis de puertos y vulnerabilidades: Conceptos
  5. Nmap, Nessus, Nikto, OWASP-ZAP
  6. Metasploit
  7. Websploit
  8. Searchsploit
  9. WPScan/JoomScan

MÓDULO 3 – CREACIÓN Y USO DE DICCIONARIOS

  1. Conceptos
  2. Diccionarios disponibles en la red
  3. Cruch, CeWL, CuPP
  4. Hydra
  5. Medusa
  6. HashCat

MÓDULO 4 – HERRAMIENTAS DE EXPLOTACIÓN

  1. Conceptos
  2. Metodología manual
  3. Metasploit Framwork Exploit remotos
  4. Exploits remotos
  5. Exploits locales
  6. Metasploit Framework Post-Explotación
  7. Denegación de servicios

MÓDULO 5 – EVASIÓN DE DETECCIÓN:

  1. Introducción
  2. TOR, No-IP
  3. Malware modding

MÓDULO 6 – REDES WIRELESS

  1. Conceptos
  2. Suite Airplay
  3. Esnifando paquetes
  4. Ataques de desautenticación
  5. Tratando el handshake
  6. Evil Twin

MÓDULO 7 – ENVENERAR Y/O SUPLANTAR SERVICIOS

  1. Conceptos
  2. Envenenamiento ARP
  3. Bettercap, Responder
  4. Analizando el tráfico
  5. Wireshark, Xplico, IPv6

MÓDULO 8 – INGENIERÍA SOCIAL

  1. Conceptos
  2. Rogue Servers
  3. Beef XSS
  4. Falsificación de página web
  5. Contramedidas

MÓDULO 9 – HACKING APLICACIONES WEB

  1. Conceptos
  2. Herramientas
  3. RCE, SQLi, XSS, File Inclusion
  4. Trabajando con OWASP ZAP Y OWASP Mantra

 

MÓDULO 10 – TELEFONÍA MÓVIL

  1. Conceptos
  2. Auditorías de dispositivos móviles
  3. Creación de APK maliciosa
  4. Malware
  5. Análisis de APK sospechosa

MÓDULO 11 – POST-EXPLOTACIÓN

  1. Conceptos
  2. Escalada de privilegios
  3. Recolección de información
  4. Pivoting
  5. Port Forwarding
  6. Agujeros de configuración

CURSO DE SEGURIDAD Y HACKING WEB

MÓDULO 0 – INTRODUCCIÓN

  1. Conceptos básicos
  2. Tipos de auditoría
  3. Fases de auditoría
  4. Metodologías
  5. OWASP TOP 10

MÓDULO 1 - ENTORNO

  1. Kali
  2. DVWA
  3. Terminator
  4. Payloads
  5. Web for Pentester I y II

MÓDULO 2 – BURPSUITE
MÓDULO 3 – RECOLECCIÓN DE INFORMACIÓN

  1. Footprinting/Fingerprinting
  2. OSINT
  3. Redes Sociales
  4. Whois
  5. Buscadores
  6. Google Hacking
  7. Shodan
  8. theharvester
  9. org
  10. nmap
  11. fuerza bruta
  12. Metadatos
  13. WAF

MÓDULO 4 – DETECCIÓN DE VULNERABILIDADES

  1. Configuración
  2. Metodos HTTP
  3. Cabeceras de Seguridad
  4. Vulnerabilidades conocidas: cvedetails, NVD NIST, snyk
  5. Gestión de Errores
  6. Almacenamiento Navegador
  7. Entradas de datos
  8. SQLi , Command injection, XSS, LFI/RFI
  9. Autenticación
  10. Sesiones, cookies
  11. Enumeración de usuarios
  12. Autorización
  13. Roles / Varios usuarios
  14. Comunicaciones
  15. HTTPS, SSL
  16. Herramientas
  17. Otras vulnerabilidades
  18. CSRF, Clickjacking

MÓDULO 5 - INFORME

  1. Esquema
  2. Criticidad de las vulnerabilidades, CVVS (v2 y v3)
  3. Informe Ejecutivo
  4. Informe Técnico

CURSO DE SEGURIDAD Y CREACIÓN DE EXPLOITS

1. MÓDULO 0 – INTRODUCCIÓN

  1. Qué es el debugging
  2. Qué es el fuzzing
  3. Laboratorios
  4. Fundamentos del curso

2. MÓDULO 1 – Conceptos de debugging y fuzzing

  1. Definiciones
  2. Ensamblado
  3. EIP
  4. Instrucciones
  5. Prólogo de una función
  6. Epilogo de una función
  7. Dirección de retorno
  8. Reversing estático

3. MÓDULO 2 – Introducción al buffer overflow (Smashing Stack)

  1. Introducción
  2. Buffer Overflow
  3. Fuzzing y debugging
  4. Encontrando el offset para el exploit
  5. Creación del exploit

4. MÓDULO 3 – Sobreescritura de SEH (Buffer overrun)

  1. Introducción
  2. SEH
  3. Fuzzing y debugging
  4. Egghunting

 

5. MÓDULO 4 – Bypass de DEP

  1. Introducción
  2. Teoría adicional de Buffer Overflow
  3. Llamadas de Windows
  4. Return Oriented Programming

6. MÓDULO 5 – Bypass de NX y ASLR

  1. Introducción
  2. Teoría adicional de Buffer Overflow
  3. GDB Linux
  4. Depurando un binario en Linux
  5. Evadiendo ASLR y NX

7. MÓDULO 6 – Buffer Overflow en entorno de 64 bits

  1. Introducción
  2. Registros
  3. Instrucciones
  4. Arrays
  5. Llamando una función
  6. Escribiendo una función
  7. Alojamiento dinámico en la stack
  8. Stack Smashing en 64 bits
  9. Evasión de NX

 

CURSO EN CONCIENCIACIÓN Y CIBERSEGURIDAD IT

MÓDULO 1 – INTRODUCCIÓN

  1. Apartado teórico
  2. Conceptos generales
  3. Tipos de ataque
  4. Efectos de un ataque
  5. La red oscura
  6. Prevención = formación + concienciación
  7. Ejercicio práctico

MÓDULO 2 – PHISHING

  1. Apartado teórico
  2. Introducción
  3. Reglas de ciberseguridad
  4. Ejercicio práctico

MÓDULO 3 – SEGURIDAD EN EL PUESTO DE TRABAJO

  1. Apartado teórico
  2. Introducción
  3. Reglas de ciberseguridad
  4. Ejercicio práctico

 

MÓDULO 4 – CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE

  1. Apartado teórico
  2. Introducción
  3. Reconocimiento local del dispositivo
  4. Reconocimiento de red del dispositivo
  5. APK maliciosas
  6. Ingeniería social
  7. Ejercicio práctico

CURSO DE CIBERSEGURIDAD Y NORMATIVA EN CLOUD COMPUTING

Módulo 1 - Conceptos y arquitecturas de la computación en la nube

  1. Conceptos básicos del cloud computing

Módulo 2 - Gobierno y gestión del riesgo corporativo

  1. Gobierno y gestión del riesgo corporativo

Módulo 3 - Cuestiones legales, contratos y descubrimiento electrónico

  1. Cumplimientos legales y descubrimiento electrónico

Módulo 4 - Cumplimiento y gestión de auditoría

  1. Auditorías de cumplimiento

Módulo 5 - Gobierno de la información

  1. Gobierno y gestión de la información

Módulo 6 - Gestión y continuidad del negocio

  1. Continuidad del negocio

Módulo 7 - Seguridad de la infraestructura

  1. Seguridad de la infraestructura
  2. ClamAV
  3. Cron

Módulo 8 - Respuesta ante incidentes

  1. Respuesta ante incidentes
  2. Snort

Módulo 9 - Seguridad de aplicaciones

  1. Seguridad del software
  2. Escaneo de vulnerabilidades - Arachni

Módulo 10 - Seguridad y cifrado de datos

  1. Seguridad de los datos
  2. Criptografía y cifrado de archivos - CryFS

Módulo 11 - Gestión de identidades, derechos y accesos

  1. Identidad y controles de acceso
  2. 2FA con google authenticator
  3. Lista de control de accesos - ACLs

Módulo 12 - Seguridad como servicio

  1. Seguridad como servicio
  2. IPTables

Módulo 13 - Tecnologías relacionadas

  1. Aplicaciones tecnológicas del cloud computing
  2. Copias de seguridad

 

CURSO TÉCNICO EN CIBERINTELIGENCIA

 

MÓDULO 0 – INTRODUCCIÓN

  1. Conceptos generales
  2. Ciclo de inteligencia
  3. APTs
  4. Anonimización
  5. Deep web
  6. Ejercicios prácticos

MÓDULO 1 – INGENIERÍA SOCIAL

  1. Conceptos generales
  2. Tipos de ataque
  3. Técnicas basadas en contacto humano real
  4. Técnicas basadas en informática
  5. Técnicas basadas en telefonía móvil
  6. Ejercicios prácticos

MÓDULO 2 – PHISHING

  1. Conceptos generales
  2. Tipos de phishing
  3. Identificación de mails maliciosos
  4. Creación de campañas
  5. Contramedidas
  6. Ejercicios prácticos

MÓDULO 3 – OSINT

  1. Conceptos generales
  2. Tipos de información
  3. Recolección de información
  4. Creación de perfiles
  5. Creación de informes
  6. Diccionarios aplicados
  7. Ejercicios prácticos

MÓDULO 4 – Contrainteligencia

  1. Conceptos generales
  2. Cyberkill Chain
  3. Encriptación
  4. Esteganografía
  5. Contramedidas
  6. Ejercicios prácticos

DIGITAL FORENSICS & INCIDENT RESPONSE

1. MÓDULO 1 – INTRODUCCIÓN

  1. El proceso de investigación.
  2. Pruebas y evidencias.
  3. Legislación en materia de evidencias digitales.
  4. Las preguntas a responder por el análisis forense.
  5. Los dos enfoques, pericial y el de respuesta ante incidentes, enfocado a la mejora de la seguridad.
  6. El flujo de trabajo en la gestión de incidentes.

2. MÓDULO 2 - ADQUISICION DE PRUEBAS

  1. Volatilidad. Orden de adquisición de datos.
  2. El entorno. Información de interés, fotografías y croquis. Herramientas
  3. Forense tradicional, en frío. Imágenes y herramientas.
  4. Forense en caliente. Adquisición de memoria RAM y otros datos volátiles.
  5. Herramientas para Linux y Windows.

3. MÓDULO 3 - MEDIOS DE ALMACENAMIENTO

  1. Medios físicos y sus particularidades: Discos duros, HDD y SSD.
  2. Organización lógica del almacenamiento: Sistemas de ficheros. EXT y NTFS.
  3. Particularidades del NTFS. $MFT y $LOG. Extracción de estos ficheros.
  4. Concepto de “Artifact”
  5. Las instantáneas de volumen en Windows.
  6. Instantáneas de volumen en Windows.
  7. Recuperación de información de medios físicos. Carving. Herramientas

4. MÓDULO 4 - ARTIFACTS WINDOWS I. EL REGISTRO

  1. Ficheros que dan soporte al registro.
  2. Las distintas ramas del registro. Información almacenada. Herramientas.
  3. Obtención de cuentas de usuario. Los ficheros SYSTEM y SAM. Herramientas.
  4. Identificando la zona horaria y el horario de verano.
  5. Dispositivos conectados.
  6. Ficheros recientes, MRU’s.
  7. Shellbags.

5. MÓDULO 5 - ARTIFACTS WINDOWS II. EL REGISTRO DE EVENTOS

  1. Ficheros y estructura de los registros de Eventos.
  2. Filtrado avanzado de eventos. Herramientas.
  3. Eventos y tipos de inicio de sesión en Windows.

6. MÓDULO 6 - ARTIFACTS WINDOWS III. OTROS ARTIFACTS DE INTERÉS

  1. Ubicaciones jugosas del sistema de ficheros.
  2. Prefecth. Mecanismo y análisis.
  3. Navegadores
  4. Obtención de información en live. Process Monitor y process Explorer.Análisis de memoria RAM en Windows. Volatility.

7. MÓDULO 7 - OBTENCIÓN DE INFORMACIÓN EN LINUX

  1. Ficheros de configuración del usuario. History.
  2. Ficheros de configuración del sistema.
  3. Logs más interesantes según distribución.
  4. Obtención de información en live. Scripts de incident response.
  5. Análisis de memoria RAM en Linux. Volatility.

8. MÓDULO 8 - GESTIÓN DE LOGS

  1. Conceptos y tipos de log.
  2. Consideraciones importantes. Gestión del timestamp.
  3. Concentración y análisis de logs. Windows Event Collector.
  4. Concepto de SIEM.
  5. Práctica con Graylog, con Splunk y NXlog.
  6. Servicio de registro de eventos sysmon. Configuración básica y XML de configuración.
  7. Extrayendo información de Sysmon con NXlog.

9. MÓDULO 9 - FORENSE DE EMAIL

  1. Estudio de una cabecera smtp
  2. Mecanismos SPF y DKIM, registros DNS asociados.

10. MÓDULO 10 - FORENSE DE DISPOSITIVOS MÓVILES

  1. Artifacts iPhone. Herramientas.
  2. Artifacts Android. Herramientas.
  3. Análisis de una APP.

11. MÓDULO 11 - ANÁLISIS DE SOFTWARE MEDIANTE SANDBOX

  1. Análisis estático VS análisis dinámico
  2. Implementación de una solución de Sandbox.
  3. Servicios online para el análisis dinámico de software.

12. MÓDULO 12 - ELABORACIÓN DE INFORME Y CONCLUSIONES

  1. Creación de un informe forense.
  2. Defensa del informe forense.

 

   

 

ADEMÁS INTESA LE OFRECE
En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas entidades.

Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM): El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM), la cual le remitirá la documentación para darse de alta.

   

 

«La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está incluida dentro del precio»

título PERITO EN PATRIMONIO ARTÍSTICO
título PERITO EN PATRIMONIO ARTÍSTICO

Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos de la UEMC tendrán un 10% de descuento.