Want to make creations as awesome as this one?

Transcript

curso on-line"ciberseguridad"

Diciembre a Marzo de 2020Actualización técnica del profesorado de ciclos formativos.

Comenzar

ponente

destinatarios

fecha y lugar

Puesta en producción

contenidos

participantes

inscripciones

análisis forense

modulos

certificacion

hacking ético

ÍNDICE

bastionado de redes

Manuel rivas ( @0xmrivas )

Ingeniero Informático. Profesor de Formación Profesional en la especialidad de Sistemas y Aplicaciones Informáticas. Hacker ético y amante de la seguridad informática, desarrolló gran parte de su trayectoria profesional en Irlanda, donde además de trabajar en importantes empresas del sector, continuó su formación, realizando un Máster en Cloud Computing Security en el National College of Ireland, así como un Máster en seguridad de las TIC en la UOC.

Durante los últimos 5 años, ya como profesor del IES Rafael Alberti de Cádiz, ha desarrollado el proyecto ‘El ciberespacio. Amenazas y oportunidades’, obteniendo reconocimientos como, premio nacional ENISE12 a la mejor iniciativa en materia de ciberseguridad, premio Cádiz joven a la educación, o el premio nacional recibido el pasado mes de enero en el senado y otorgado por la AEPD. Paralelamente, preparador del equipo de seguridad “AlbertIES”, finalista en las cinco ediciones de las Olimpiadas Nacionales de Seguridad informática, siendo el único centro educativo español en haber ganado dos ediciones (subcampeones en 2015, quintos en 2016, terceros en 2017 y campeones en 2018 y 2019).

LOS MÓDULOS

descripción general

1.Presentaciones en pDF

2. Videos explicativos

3. Prácticas. 1 entrega cada 15 días.

4. Ejemplos de actividades a realizar con el alumnado.

El material del curso ha sido diseñado en colaboración con laempresa Quantika14, teniendo en cuenta las necesidades formativas del profesorado que va impartir el cursode especialización. Para la elaboración de los materiales que lo componen se ha contado con diversosprofesionales del sector de la ciberseguridad, con la idea de darle al contenido una perspectiva lo mascercana posible a la idiosincrasia de dicho sector productivo.

descripción del curso

La formación está organizada en 4 módulos que se certificarán de forma independiente y que se desarrollarán de forma simultánea. L@s profesores y profesoras se podrán inscribir en los módulos que deseen.

En cada uno de los módulos dispondremos de :

ANALISIS FORENSE

El aumento imparable del uso de las nuevas tecnologías conlleva, por tanto, un crecimiento delnúmero y tipos de delitos relacionados con fraudes digitales, ciberespionaje, suplantación de identidad, etc.Leer más ....

El aumento imparable del uso de las nuevas tecnologías conlleva, por tanto, un crecimiento del número y tipos de delitos relacionados con fraudes digitales, ciberespionaje, suplantación de identidad, etc.En este módulo se estudiarán las habilidades necesarias para la realización y ejecución de un análisis forense informático, con el fin de poder realizar periciales judiciales y extra judiciales.

estructura del curso

PUESTA EN PRODUCCIÓN

Cuando hablamos de seguridad, los atacantes tienen una ventaja sobre los desarrolladores, por lo que es importante tener un proceso de desarrollo seguro en el que se tengan presentes los controles que garanticen la seguridad de la información.Leer más ...

Cuando hablamos de seguridad, los atacantes tienen una ventaja sobre los desarrolladores, por lo que es importante tener un proceso de desarrollo seguro en el que se tengan presentes los controles que garanticen la seguridad de la información. En este módulo veremos como desarrollar y auditar código para mejorar la seguridad de nuestras aplicaciones.

HACKING ETICO

En éste módulo se estudiarán conocimientos y técnicas de hacking, explorando las técnicas mas usadas en las diferentes fases del hacking ético en sistemas y del pentesting web.

BASTIONADO DE REDES

En este módulo veremos hardening de infraestructuras, seguridad perimetral y sistemas operativos.

La formación está organizada en 4 módulos que se certificarán de forma independiente y que se desarrollarán de forma simultánea. L@s profesores y profesoras se podrán inscribir en los módulos que deseen.

pUESTA EN PRODUCCIÓN

CONTENIDOS

objetivos

1. Glosario de conceptos 2. Auditoria de aplicaciones Android 1. Reversing de APKs 2. Vulnerabilidades más importantes 3. Aplicaciones más recomendadas 4. Análisis estático 5. Análisis dinámico 3. Auditoria de seguridad de código 1. Validación de entradas 2. Codificación de salidas 3. Administración de autenticación y contraseñas 4. Administración de sesiones 5. Control de acceso 6. Manejo de errores y logs 7. Protección de datos 8. Seguridad de la base de datos 9. Manejo de archivos 10. Manejo de la memoria 4. Análisis de código en tiempo real: 1. SonarQube2. Deepcode 5. Repositorios de código y versiones seguro 1. Uso de Git seguro 6. Despliegue seguro 1. Lampp 2. WordPress 3. Dockers 4. Microservicios con Python 7. Ideas de ejercicios para alumnos 8. Ejercicio de evaluación (obligatorio) 9. Ejercicios voluntarios

Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en elanálisis de distintos sistemas operativos y dispositivos.Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.

CONTENIDOS

objetivos

1. Glosario de conceptos2. Metodología forense informático 2.1.Custodia y clonado de discos duros3. Forense en Windows3.1. Metodología y peritaje3.2. Triage3.3. Artifacts3.4. Análisis de la memoria ram3.5. Carving4. Forense en Linux4.1. Metodología y peritaje4.2. System V y Systemd4.3. Análisis de la memoria ram4.4. Artifacts4.5. Carving5. Forense en Android e IOS5.1. Extracción y clonado5.2. Arifacts5.3. WhatsApp6. Forense en Emails6.1. PST6.2. SAAS (Office365)7. Forense en Cloud AWS8. Forense en IOT9. Forense en WordPress10. Desarrollo de un informe de peritaje informático11. Contenido extra11.1. Simulación de Juicio en SECADMIN11.2. Enlaces a diario de un perito informático12. Ideas de ejercicios para alumnos13. Ejercicio de evaluación (obligatorio)14. Ejercicios voluntarios

ANALISIS FORENSE

Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en elanálisis de distintos sistemas operativos y dispositivos.Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.

hACKING ETICO

CONTENIDOS

objetivos

Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en elanálisis de distintos sistemas operativos y dispositivos.Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.

1. Glosario de conceptos 2. Tipos de auditorías de seguridad informática 2.1. Según la metodología 2.1.1. Pentesting 2.1.2. Auditoria de caja negra2.1.3. Auditoria de caja blanca2.1.4. Auditoria de caja gris 2.2. Según el target 2.2.1. web 2.2.2. Móviles 2.2.3. IOT 2.2.4. De código 3. Metodología 3.1. Footprinting & fingerprinting 3.2. Explotación 3.3. Post-explotación 4. Hacking ético en sistemas 4.1. Escáner automático con Nessus y OpenVas 4.2. Zerologon y eternalblue con Python 4.3. Nmap avanzado 4.4. Metasploit 4.5. Empire

5. Pentesting web5.1. Escáneres de vulnerabilidades 5.2. Lado del cliente 5.2.1. Sesiones 5.2.2. File disclosure 5.2.3. URL 5.3. Inyecciones de código 5.3.1. ISQL manual 5.3.2. ISQL con SQLMAP a. Blind b. Xpath 5.3.3. Inyección LDAP 5.4. Backend Services 5.4.1. API REST Attack 5.4.2. DDOS 5.4.3. Broken Autentication 5.4.4. Sensitive Data Exposure 5.4.5. MITM 5.4.6. Parameter Tampering 5.5. Ataques a usuarios 6. Post-explotación 6.1. Pivoting en Windows 6.2. Escalada de privilegios 7. Ideas de ejercicios para alumnos 8. Ejercicio de evaluación (obligatorio) 9. Ejercicios voluntarios

CONTENIDOS

BASTIONADO DE REDES

CONTENIDOS

objetivos

Configura sistemas informáticos minimizando las probabilidades de exposición a ataques. Configurar dispositivos y sistemas informáticos cumpliendo los requisitos de seguridad. Diseñar redes contemplando los requisitos de seguridad.

1. Crear un entorno de pruebas con GSN3 2. Opennac 3. Instalación y configuración de Q’ardian en Windows y Linux 4. Administración de credenciales de acceso a sistemas informáticos 4.1. PKI 4.2. Radius y Kerberos. 5. Diseño de redes de computadoras seguras 5.1. VLAN 6. Configuración de dispositivos y sistemas informáticos: 6.1. Gestión de logs 6.2. VPN 6.2.1. OpenVPN 6.2.2. Wireguard 6.3. Monitorización

6. Configuración de dispositivos y sistemas informáticos: 6.4. Falco 6.4.1. Runtime security e introducción a Falco 6.4.2. Falco para seguridad en kernel de host y contenedores 6.4.3. Sintaxis de reglas de Falco y reglas para kernel 6.4.4. MITRE ATT&CK matrix y reglas out-of-the-box para syscalls 6.4.5. Servicios gestionados de Falco con Sysdig 6.4.6. Falco para seguridad en Kubernetes 6.4.7. Utilidades adicionales 6.4.8. Falco, Cloud Connector y seguridad en AWS cloud 7. Firewalls, IDS e IPS 7.1. Suricata 8. Instalación y configuración de sistemas de control de personas 9. Hardening 9.1. Linux 9.2. Windows 10. Detección y protección contra el ransomware 11. Ideas de ejercicios para alumnos 12. Ejercicio de evaluación (obligatorio) 13. Ejercicios voluntarios

CONTENIDOS

01

DESTINATARIOS

Profesorado que imparta el curso de especialización en Cibereguridad, profesorado de las especialidades de informática, sistemas aplicaciones informáticas o electricidad y electrónica, profesorado con titulación en grado, ingeniería o ingeniería técnica en informática o equivalente.Profesorado que cumpla los requisitos para ello establecidos en la Orden EDU/2886/2011.

02

nº de participantes

En cada uno de los módulos se podrán inscribir un máximo de 10 participantes. Tendrán prioridad en la asignación en este orden, profesores que vayan a impartir en el curso actual los cursos de especialización en Ciberseguridad, l@s que no estén en otro módulo inscritos.Se utilizará el criterio de orden de preferencia de la inscripción.

03

certificación

Cada uno de los módulos se certificará como 20 horas de formación, debiéndose finalizar la totalidad de las prácticas que se plantean a lo largo de la formación, entregándose a través de la plataforma Moodle y con el visto bueno del ponente del curso.

01

02

03

FICHA TÉCNICA

04

fecha y lugar

El curso se realizará a través de la plataforma Moodle SED de formación de las Direcciones Provinciales de Ceuta y Melilla.El inicio del curso será el próximo 7 de Diciembre y la finalización está prevista para el 26 de marzo.A lo largo del curso, se establecerán las fechas de las videoconferencias.

05

inscripciones

Las inscripciones se realizaran a través del formulario general de inscripciones que se encuentra en la web del Ministerio de Educación y Formación Profesional, dentro del área de formación de la D.P. de Ceuta.

06

otros datos

Coordinador del curso:José Luis Calvo BenítezPonenteManuel Jesús Rivas SánchezHoras: 20 horas / moduloInscripcion: A efectos de inscripción serán 4 cursos independientes.

04

05

06

FICHA TÉCNICA

¡Gracias!