Curso de Introducción al hacking ético y seguridad en redes (Programa detallado)

Objetivo:

Al finalizar el curso el alumnado será capaz de comprender el concepto de hacking ético y el de ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.

Dirigido a:

Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.

Requisitos:

Conocimientos de informática de nivel medio.

Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar.

Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario un equipo que soporte virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.

PROGRAMA DEL CURSO

1.- Introducción al hacking ético y seguridad en redes

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es el hacking ético y la seguridad en redes, además de identificar diferentes conceptos involucrados en la ciberseguridad y los diferentes tipos de malware.

Contenido

  1. Introducción al hacking ético y seguridad en redes
    1. Introducción
    2. Mapa conceptual
    3. ¿Qué es el hacking ético?
    4. Tipos de hackers
    5. Qué hace un hacker ético
    6. Seguridad de redes
    7. Conceptos de ciberseguridad
    8. Malware
    9. Preparación de la infraestructura necesaria para el curso
    10. Resumen

2.- Test de intrusión

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es un test de intrusión y ejecutarlo de forma eficiente.

Contenido

  1. Test de intrusión
    1. Introducción
    2. Mapa conceptual
    3. ¿Qué es un test de intrusión?
    4. Fases en el test de intrusión
    5. Herramientas para auditoría de caja blanca
    6. Herramientas para auditoría de caja negra
    7. Resumen

3.- Ingeniería social

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de identificar la ingeniería social y realizar acciones de defensa para evitar su impacto.

Contenido

  1. Ingeniería social
    1. Introducción
    2. Mapa conceptual
    3. Conceptos de ingeniería social
    4. Principios básicos
    5. Objetivos
    6. Técnicas de ingeniería social
    7. 5 aspectos poco conocidos de la ingeniería social
    8. Contramedidas
    9. Kevin Mitnick. Ejemplos
    10. Resumen

4.- Footprinting

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Footprinting y realizar diferentes acciones para su ejecución.

Contenido

  1. Footprinting
    1. Introducción
    2. Mapa conceptual
    3. El sitio web
    4. Búsqueda de dominios
    5. Uso de las DNS
    6. Metadatos
    7. Búsqueda de correos
    8. WHOIS
    9. Medidas de protección
    10. Proceso completo de búsqueda de información a través de esta técnica
    11. Para finalizar
    12. Resumen

5.- Fingerprinting

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Fingerprinting y realizar diferentes acciones para su ejecución.

Contenido

  1. Fingerprinting
    1. Introducción
    2. Mapa conceptual
    3. Escaneo de puertos
    4. Sniffing de paquetes
    5. Privacidad en el navegador
    6. Medidas de protección
    7. Resumen

6.- Google Dorks

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “Google Dorks” e identificar sus operadores más relevantes.

Contenido

  1. Google Dorks
    1. Introducción
    2. Mapa conceptual
    3. ¿Qué es Google Dorks?
    4. Operadores Básicos
    5. Operadores Avanzados
    6. Medidas de protección
    7. Resumen

7.- SQL Injection

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “SQL Injection”, aplicarlo y conocer diferentes herramientas de análisis para búsqueda de vulnerabilidades por SQL Injection.

Contenido

  1. SQL Injection
    1. Introducción
    2. Mapa conceptual
    3. Inyectando SQL
    4. Herramienta de análisis
    5. Ejemplos de ataques
    6. Medidas de protección
    7. Resumen

8.- Ataque a la red WIFI

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es una red inalámbrica y utilizar diferentes herramientas para realizar ataques en redes inalámbricas.

Contenido

  1. Ataque a la red WIFI
    1. Introducción
    2. Mapa conceptual
    3. Herramientas para ataques en redes inalámbricas
    4. Consejos para proteger tu red Wifi
    5. Resumen

9.- Ataques de fuerza bruta y diccionarios

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es un ataque de fuerza bruta y diccionario, además de utilizar diferentes herramientas para ejecutar los mencionados ataques.

Contenido

  1. Ataques de fuerza bruta y diccionario
    1. Introducción
    2. Mapa conceptual
    3. Ataques de fuerza bruta
    4. Ataques de diccionario
    5. Herramientas para ataques de fuerza bruta y diccionario
    6. Cómo protegerse de estos ataques
    7. Resumen

10.- Seguridad en redes

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de implementar diferentes medidas de seguridad en redes.

Contenido

  1. Seguridad en redes
    1. Introducción
    2. Mapa conceptual
    3. TCP/IP
    4. Seguridad en redes inalámbricas
    5. Redes privadas virtuales (VPN)
    6. Cortafuegos
    7. Consejos de seguridad en redes
    8. Resumen