Want to make creations as awesome as this one?

Curso modular de ciberseguridad

Transcript

curso on-line

"ciberseguridad"

Diciembre a Marzo de 2020
Actualización técnica del profesorado de ciclos formativos.

Comenzar

ponente

destinatarios

fecha y lugar

Puesta en producción

contenidos

participantes

inscripciones

análisis forense

modulos

certificacion

hacking ético

ÍNDICE

bastionado de redes

Manuel rivas

( @0xmrivas )

Ingeniero Informático. Profesor de Formación Profesional en la especialidad de Sistemas y Aplicaciones Informáticas. Hacker ético y amante de la seguridad informática, desarrolló gran parte de su trayectoria profesional en Irlanda, donde además de trabajar en importantes empresas del sector, continuó su formación, realizando un Máster en Cloud Computing Security en el National College of Ireland, así como un Máster en seguridad de las TIC en la UOC.

Durante los últimos 5 años, ya como profesor del IES Rafael Alberti de Cádiz, ha desarrollado el proyecto ‘El ciberespacio. Amenazas y oportunidades’, obteniendo reconocimientos como, premio nacional ENISE12 a la mejor iniciativa en materia de ciberseguridad, premio Cádiz joven a la educación, o el premio nacional recibido el pasado mes de enero en el senado y otorgado por la AEPD. Paralelamente, preparador del equipo de seguridad “AlbertIES”, finalista en las cinco ediciones de las Olimpiadas Nacionales de Seguridad informática, siendo el único centro educativo español en haber ganado dos ediciones (subcampeones en 2015, quintos en 2016, terceros en 2017 y campeones en 2018 y 2019).

LOS MÓDULOS

descripción general

1. Presentaciones en pDF

2. Videos explicativos

3. Prácticas. 1 entrega cada 15 días.

4. Ejemplos de actividades a realizar con el alumnado.

El material del curso ha sido diseñado en colaboración con la empresa Quantika14, teniendo en cuenta las necesidades formativas del profesorado que va impartir el curso de especialización. Para la elaboración de los materiales que lo componen se ha contado con diversos profesionales del sector de la ciberseguridad, con la idea de darle al contenido una perspectiva lo mas cercana posible a la idiosincrasia de dicho sector productivo.

descripción del curso

La formación está organizada en 4 módulos que se certificarán de forma independiente y que se desarrollarán de forma simultánea. L@s profesores y profesoras se podrán inscribir en los módulos que deseen.

En cada uno de los módulos dispondremos de :

ANALISIS FORENSE

El aumento imparable del uso de las nuevas tecnologías conlleva, por tanto, un crecimiento del número y tipos de delitos relacionados con fraudes digitales, ciberespionaje, suplantación de identidad, etc.

Leer más ....

El aumento imparable del uso de las nuevas tecnologías conlleva, por tanto, un crecimiento del número y tipos de delitos relacionados con fraudes digitales, ciberespionaje, suplantación de identidad, etc.

En este módulo se estudiarán las habilidades necesarias para la realización y ejecución de un análisis forense informático, con el fin de poder realizar periciales judiciales y extra judiciales.

estructura del curso

PUESTA EN PRODUCCIÓN

Cuando hablamos de seguridad, los atacantes tienen una ventaja sobre los desarrolladores, por lo que es importante tener un proceso de desarrollo seguro en el que se tengan presentes los controles que garanticen la seguridad de la información.

Leer más ...

Cuando hablamos de seguridad, los atacantes tienen una ventaja sobre los desarrolladores, por lo que es importante tener un proceso de desarrollo seguro en el que se tengan presentes los controles que garanticen la seguridad de la información. En este módulo veremos como desarrollar y auditar código para mejorar la seguridad de nuestras aplicaciones.

HACKING ETICO

En éste módulo se estudiarán conocimientos y técnicas de hacking, explorando las técnicas mas usadas en las diferentes fases del hacking ético en sistemas y del pentesting web.

BASTIONADO DE REDES

En este módulo veremos hardening de infraestructuras, seguridad perimetral y sistemas operativos.

La formación está organizada en 4 módulos que se certificarán de forma independiente y que se desarrollarán de forma simultánea. L@s profesores y profesoras se podrán inscribir en los módulos que deseen.

pUESTA EN PRODUCCIÓN

CONTENIDOS

objetivos

1. Glosario de conceptos
2. Auditoria de aplicaciones Android
1. Reversing de APKs
2. Vulnerabilidades más importantes
3. Aplicaciones más recomendadas
4. Análisis estático
5. Análisis dinámico
3. Auditoria de seguridad de código
1. Validación de entradas
2. Codificación de salidas
3. Administración de autenticación y contraseñas
4. Administración de sesiones
5. Control de acceso
6. Manejo de errores y logs
7. Protección de datos
8. Seguridad de la base de datos
9. Manejo de archivos
10. Manejo de la memoria
4. Análisis de código en tiempo real:
1. SonarQube
2. Deepcode
5. Repositorios de código y versiones seguro
1. Uso de Git seguro
6. Despliegue seguro
1. Lampp
2. WordPress
3. Dockers
4. Microservicios con Python
7. Ideas de ejercicios para alumnos
8. Ejercicio de evaluación (obligatorio)
9. Ejercicios voluntarios

  • Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en el análisis de distintos sistemas operativos y dispositivos.
  • Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.

CONTENIDOS

objetivos

1. Glosario de conceptos
2. Metodología forense informático
2.1. Custodia y clonado de discos duros
3. Forense en Windows
3.1. Metodología y peritaje
3.2. Triage
3.3. Artifacts
3.4. Análisis de la memoria ram
3.5. Carving
4. Forense en Linux
4.1. Metodología y peritaje
4.2. System V y Systemd
4.3. Análisis de la memoria ram
4.4. Artifacts
4.5. Carving
5. Forense en Android e IOS
5.1. Extracción y clonado
5.2. Arifacts
5.3. WhatsApp
6. Forense en Emails
6.1. PST
6.2. SAAS (Office365)
7. Forense en Cloud AWS
8. Forense en IOT
9. Forense en WordPress
10. Desarrollo de un informe de peritaje informático
11. Contenido extra
11.1. Simulación de Juicio en SECADMIN
11.2. Enlaces a diario de un perito informático
12. Ideas de ejercicios para alumnos
13. Ejercicio de evaluación (obligatorio)
14. Ejercicios voluntarios

ANALISIS FORENSE

  • Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en el análisis de distintos sistemas operativos y dispositivos.
  • Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.

hACKING ETICO

CONTENIDOS

objetivos

  • Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en el análisis de distintos sistemas operativos y dispositivos.
  • Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.

1. Glosario de conceptos
2. Tipos de auditorías de seguridad informática
2.1. Según la metodología
2.1.1. Pentesting
2.1.2. Auditoria de caja negra
2.1.3. Auditoria de caja blanca
2.1.4. Auditoria de caja gris
2.2. Según el target
2.2.1. web
2.2.2. Móviles
2.2.3. IOT
2.2.4. De código
3. Metodología
3.1. Footprinting & fingerprinting
3.2. Explotación
3.3. Post-explotación
4. Hacking ético en sistemas
4.1. Escáner automático con Nessus y OpenVas
4.2. Zerologon y eternalblue con Python
4.3. Nmap avanzado
4.4. Metasploit
4.5. Empire

5. Pentesting web
5.1. Escáneres de vulnerabilidades
5.2. Lado del cliente
5.2.1. Sesiones
5.2.2. File disclosure
5.2.3. URL
5.3. Inyecciones de código
5.3.1. ISQL manual
5.3.2. ISQL con SQLMAP
a. Blind
b. Xpath
5.3.3. Inyección LDAP
5.4. Backend Services
5.4.1. API REST Attack
5.4.2. DDOS
5.4.3. Broken Autentication
5.4.4. Sensitive Data Exposure
5.4.5. MITM
5.4.6. Parameter Tampering
5.5. Ataques a usuarios
6. Post-explotación
6.1. Pivoting en Windows
6.2. Escalada de privilegios
7. Ideas de ejercicios para alumnos
8. Ejercicio de evaluación (obligatorio)
9. Ejercicios voluntarios

CONTENIDOS

BASTIONADO DE REDES

CONTENIDOS

objetivos

  • Configura sistemas informáticos minimizando las probabilidades de exposición a ataques.
  • Configurar dispositivos y sistemas informáticos cumpliendo los requisitos de seguridad.
  • Diseñar redes contemplando los requisitos de seguridad.

1. Crear un entorno de pruebas con GSN3

2. Opennac
3. Instalación y configuración de Q’ardian en Windows y Linux
4. Administración de credenciales de acceso a sistemas informáticos
4.1. PKI
4.2. Radius y Kerberos.
5. Diseño de redes de computadoras seguras
5.1. VLAN
6. Configuración de dispositivos y sistemas informáticos:
6.1. Gestión de logs
6.2. VPN
6.2.1. OpenVPN
6.2.2. Wireguard
6.3. Monitorización

6. Configuración de dispositivos y sistemas informáticos:

6.4. Falco
6.4.1. Runtime security e introducción a Falco
6.4.2. Falco para seguridad en kernel de host y contenedores
6.4.3. Sintaxis de reglas de Falco y reglas para kernel
6.4.4. MITRE ATT&CK matrix y reglas out-of-the-box para syscalls
6.4.5. Servicios gestionados de Falco con Sysdig
6.4.6. Falco para seguridad en Kubernetes
6.4.7. Utilidades adicionales
6.4.8. Falco, Cloud Connector y seguridad en AWS cloud
7. Firewalls, IDS e IPS
7.1. Suricata
8. Instalación y configuración de sistemas de control de personas
9. Hardening
9.1. Linux
9.2. Windows
10. Detección y protección contra el ransomware
11. Ideas de ejercicios para alumnos
12. Ejercicio de evaluación (obligatorio)
13. Ejercicios voluntarios

CONTENIDOS

01

DESTINATARIOS

Profesorado que imparta el curso de especialización en Cibereguridad, profesorado de las especialidades de informática, sistemas aplicaciones informáticas o electricidad y electrónica, profesorado con titulación en grado, ingeniería o ingeniería técnica en informática o equivalente.

Profesorado que cumpla los requisitos para ello establecidos en la Orden EDU/2886/2011.

02

nº de participantes

En cada uno de los módulos se podrán inscribir un máximo de 10 participantes. Tendrán prioridad en la asignación en este orden, profesores que vayan a impartir en el curso actual los cursos de especialización en Ciberseguridad, l@s que no estén en otro módulo inscritos.

Se utilizará el criterio de orden de preferencia de la inscripción.

03

certificación

Cada uno de los módulos se certificará como 20 horas de formación, debiéndose finalizar la totalidad de las prácticas que se plantean a lo largo de la formación, entregándose a través de la plataforma Moodle y con el visto bueno del ponente del curso.

01

02

03

FICHA TÉCNICA

04

fecha y lugar

El curso se realizará a través de la plataforma Moodle SED de formación de las Direcciones Provinciales de Ceuta y Melilla.

El inicio del curso será el próximo 7 de Diciembre y la finalización está prevista para el 26 de marzo.
A lo largo del curso, se establecerán las fechas de las videoconferencias.

05

inscripciones

Las inscripciones se realizaran a través del formulario general de inscripciones que se encuentra en la web del Ministerio de Educación y Formación Profesional, dentro del área de formación de la D.P. de Ceuta.

06

otros datos

Coordinador del curso:

José Luis Calvo Benítez
Ponente
Manuel Jesús Rivas Sánchez
Horas: 20 horas / modulo
Inscripcion: A efectos de inscripción serán 4 cursos independientes.

04

05

06

FICHA TÉCNICA

¡Gracias!