Curso-Ciberseguridad
El profe de FP
Created on November 18, 2020
Curso modular de ciberseguridad
More creations to inspire you
THE MESOZOIC ERA
Presentation
ALL THE THINGS
Presentation
ASTL
Presentation
ENGLISH IRREGULAR VERBS
Presentation
VISUAL COMMUNICATION AND STORYTELLING
Presentation
GROWTH MINDSET
Presentation
BLENDED LEARNING
Presentation
Transcript
curso on-line
ponente
destinatarios
fecha y lugar
Puesta en producción
contenidos
participantes
inscripciones
análisis forense
modulos
certificacion
hacking ético
ÍNDICE
bastionado de redes
Manuel rivas
Ingeniero Informático. Profesor de Formación Profesional en la especialidad de Sistemas y Aplicaciones Informáticas. Hacker ético y amante de la seguridad informática, desarrolló gran parte de su trayectoria profesional en Irlanda, donde además de trabajar en importantes empresas del sector, continuó su formación, realizando un Máster en Cloud Computing Security en el National College of Ireland, así como un Máster en seguridad de las TIC en la UOC.
Durante los últimos 5 años, ya como profesor del IES Rafael Alberti de Cádiz, ha desarrollado el proyecto ‘El ciberespacio. Amenazas y oportunidades’, obteniendo reconocimientos como, premio nacional ENISE12 a la mejor iniciativa en materia de ciberseguridad, premio Cádiz joven a la educación, o el premio nacional recibido el pasado mes de enero en el senado y otorgado por la AEPD. Paralelamente, preparador del equipo de seguridad “AlbertIES”, finalista en las cinco ediciones de las Olimpiadas Nacionales de Seguridad informática, siendo el único centro educativo español en haber ganado dos ediciones (subcampeones en 2015, quintos en 2016, terceros en 2017 y campeones en 2018 y 2019).
LOS MÓDULOS
descripción general
1. Presentaciones en pDF
2. Videos explicativos
3. Prácticas. 1 entrega cada 15 días.
4. Ejemplos de actividades a realizar con el alumnado.
El material del curso ha sido diseñado en colaboración con la empresa Quantika14, teniendo en cuenta las necesidades formativas del profesorado que va impartir el curso de especialización. Para la elaboración de los materiales que lo componen se ha contado con diversos profesionales del sector de la ciberseguridad, con la idea de darle al contenido una perspectiva lo mas cercana posible a la idiosincrasia de dicho sector productivo.
descripción del curso
La formación está organizada en 4 módulos que se certificarán de forma independiente y que se desarrollarán de forma simultánea. L@s profesores y profesoras se podrán inscribir en los módulos que deseen.
En cada uno de los módulos dispondremos de :
ANALISIS FORENSE
El aumento imparable del uso de las nuevas tecnologías conlleva, por tanto, un crecimiento del número y tipos de delitos relacionados con fraudes digitales, ciberespionaje, suplantación de identidad, etc.
El aumento imparable del uso de las nuevas tecnologías conlleva, por tanto, un crecimiento del número y tipos de delitos relacionados con fraudes digitales, ciberespionaje, suplantación de identidad, etc.
En este módulo se estudiarán las habilidades necesarias para la realización y ejecución de un análisis forense informático, con el fin de poder realizar periciales judiciales y extra judiciales.
estructura del curso
PUESTA EN PRODUCCIÓN
Cuando hablamos de seguridad, los atacantes tienen una ventaja sobre los desarrolladores, por lo que es importante tener un proceso de desarrollo seguro en el que se tengan presentes los controles que garanticen la seguridad de la información.
Cuando hablamos de seguridad, los atacantes tienen una ventaja sobre los desarrolladores, por lo que es importante tener un proceso de desarrollo seguro en el que se tengan presentes los controles que garanticen la seguridad de la información. En este módulo veremos como desarrollar y auditar código para mejorar la seguridad de nuestras aplicaciones.
HACKING ETICO
En éste módulo se estudiarán conocimientos y técnicas de hacking, explorando las técnicas mas usadas en las diferentes fases del hacking ético en sistemas y del pentesting web.
BASTIONADO DE REDES
En este módulo veremos hardening de infraestructuras, seguridad perimetral y sistemas operativos.
La formación está organizada en 4 módulos que se certificarán de forma independiente y que se desarrollarán de forma simultánea. L@s profesores y profesoras se podrán inscribir en los módulos que deseen.
pUESTA EN PRODUCCIÓN
CONTENIDOS
objetivos
1. Reversing de APKs
2. Vulnerabilidades más importantes
3. Aplicaciones más recomendadas
4. Análisis estático
5. Análisis dinámico
1. Validación de entradas
2. Codificación de salidas
3. Administración de autenticación y contraseñas
4. Administración de sesiones
5. Control de acceso
6. Manejo de errores y logs
7. Protección de datos
8. Seguridad de la base de datos
9. Manejo de archivos
10. Manejo de la memoria
1. SonarQube
2. Deepcode
1. Uso de Git seguro
1. Lampp
2. WordPress
3. Dockers
4. Microservicios con Python
- Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en el análisis de distintos sistemas operativos y dispositivos.
- Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.
CONTENIDOS
objetivos
3.1. Metodología y peritaje
3.2. Triage
3.3. Artifacts
3.4. Análisis de la memoria ram
3.5. Carving
4.1. Metodología y peritaje
4.2. System V y Systemd4.3. Análisis de la memoria ram4.4. Artifacts4.5. Carving
5.1. Extracción y clonado5.2. Arifacts5.3. WhatsApp
6.1. PST6.2. SAAS (Office365)
11.1. Simulación de Juicio en SECADMIN11.2. Enlaces a diario de un perito informático
ANALISIS FORENSE
- Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en el análisis de distintos sistemas operativos y dispositivos.
- Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.
hACKING ETICO
CONTENIDOS
objetivos
- Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en el análisis de distintos sistemas operativos y dispositivos.
- Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.
2.1. Según la metodología
2.1.1. Pentesting
2.1.2. Auditoria de caja negra2.1.3. Auditoria de caja blanca
2.1.4. Auditoria de caja gris
2.2. Según el target
2.2.1. web
2.2.2. Móviles
2.2.3. IOT
2.2.4. De código
3.1. Footprinting & fingerprinting
3.2. Explotación
3.3. Post-explotación
4.1. Escáner automático con Nessus y OpenVas
4.2. Zerologon y eternalblue con Python
4.3. Nmap avanzado
4.4. Metasploit
4.5. Empire
5.1. Escáneres de vulnerabilidades
5.2. Lado del cliente
5.2.1. Sesiones
5.2.2. File disclosure
5.2.3. URL
5.3. Inyecciones de código
5.3.1. ISQL manual
5.3.2. ISQL con SQLMAP
a. Blind
b. Xpath
5.3.3. Inyección LDAP
5.4. Backend Services
5.4.1. API REST Attack
5.4.2. DDOS
5.4.3. Broken Autentication
5.4.4. Sensitive Data Exposure
5.4.5. MITM
5.4.6. Parameter Tampering
5.5. Ataques a usuarios
6.1. Pivoting en Windows
6.2. Escalada de privilegios
CONTENIDOS
BASTIONADO DE REDES
CONTENIDOS
objetivos
- Configura sistemas informáticos minimizando las probabilidades de exposición a ataques.
- Configurar dispositivos y sistemas informáticos cumpliendo los requisitos de seguridad.
- Diseñar redes contemplando los requisitos de seguridad.
1. Crear un entorno de pruebas con GSN3
4.1. PKI
4.2. Radius y Kerberos.
5.1. VLAN
6.1. Gestión de logs
6.2. VPN
6.2.1. OpenVPN
6.2.2. Wireguard
6.3. Monitorización
6. Configuración de dispositivos y sistemas informáticos:6.4. Falco
6.4.1. Runtime security e introducción a Falco
6.4.2. Falco para seguridad en kernel de host y contenedores
6.4.3. Sintaxis de reglas de Falco y reglas para kernel
6.4.4. MITRE ATT&CK matrix y reglas out-of-the-box para syscalls
6.4.5. Servicios gestionados de Falco con Sysdig
6.4.6. Falco para seguridad en Kubernetes
6.4.7. Utilidades adicionales
6.4.8. Falco, Cloud Connector y seguridad en AWS cloud
7.1. Suricata
9.1. Linux
9.2. Windows
CONTENIDOS
01
DESTINATARIOS
Profesorado que imparta el curso de especialización en Cibereguridad, profesorado de las especialidades de informática, sistemas aplicaciones informáticas o electricidad y electrónica, profesorado con titulación en grado, ingeniería o ingeniería técnica en informática o equivalente.
02
nº de participantes
En cada uno de los módulos se podrán inscribir un máximo de 10 participantes. Tendrán prioridad en la asignación en este orden, profesores que vayan a impartir en el curso actual los cursos de especialización en Ciberseguridad, l@s que no estén en otro módulo inscritos.
03
certificación
Cada uno de los módulos se certificará como 20 horas de formación, debiéndose finalizar la totalidad de las prácticas que se plantean a lo largo de la formación, entregándose a través de la plataforma Moodle y con el visto bueno del ponente del curso.
01
02
03
FICHA TÉCNICA
04
fecha y lugar
El curso se realizará a través de la plataforma Moodle SED de formación de las Direcciones Provinciales de Ceuta y Melilla.
05
inscripciones
Las inscripciones se realizaran a través del formulario general de inscripciones que se encuentra en la web del Ministerio de Educación y Formación Profesional, dentro del área de formación de la D.P. de Ceuta.
06
otros datos
Coordinador del curso:
04
05
06
FICHA TÉCNICA
¡Gracias!