Want to make creations as awesome as this one?

Curso modular de ciberseguridad

More creations to inspire you

Transcript

Comenzar

Diciembre a Marzo de 2020Actualización técnica del profesorado de ciclos formativos.

curso on-line"ciberseguridad"

bastionado de redes

ÍNDICE

hacking ético

certificacion

modulos

análisis forense

inscripciones

participantes

contenidos

Puesta en producción

fecha y lugar

destinatarios

ponente

Durante los últimos 5 años, ya como profesor del IES Rafael Alberti de Cádiz, ha desarrollado el proyecto ‘El ciberespacio. Amenazas y oportunidades’, obteniendo reconocimientos como, premio nacional ENISE12 a la mejor iniciativa en materia de ciberseguridad, premio Cádiz joven a la educación, o el premio nacional recibido el pasado mes de enero en el senado y otorgado por la AEPD. Paralelamente, preparador del equipo de seguridad “AlbertIES”, finalista en las cinco ediciones de las Olimpiadas Nacionales de Seguridad informática, siendo el único centro educativo español en haber ganado dos ediciones (subcampeones en 2015, quintos en 2016, terceros en 2017 y campeones en 2018 y 2019).

Ingeniero Informático. Profesor de Formación Profesional en la especialidad de Sistemas y Aplicaciones Informáticas. Hacker ético y amante de la seguridad informática, desarrolló gran parte de su trayectoria profesional en Irlanda, donde además de trabajar en importantes empresas del sector, continuó su formación, realizando un Máster en Cloud Computing Security en el National College of Ireland, así como un Máster en seguridad de las TIC en la UOC.

Manuel rivas ( @0xmrivas )

En cada uno de los módulos dispondremos de :

La formación está organizada en 4 módulos que se certificarán de forma independiente y que se desarrollarán de forma simultánea. L@s profesores y profesoras se podrán inscribir en los módulos que deseen.

descripción del curso

El material del curso ha sido diseñado en colaboración con la empresa Quantika14, teniendo en cuenta las necesidades formativas del profesorado que va impartir el curso de especialización. Para la elaboración de los materiales que lo componen se ha contado con diversos profesionales del sector de la ciberseguridad, con la idea de darle al contenido una perspectiva lo mas cercana posible a la idiosincrasia de dicho sector productivo.

4. Ejemplos de actividades a realizar con el alumnado.

3. Prácticas. 1 entrega cada 15 días.

2. Videos explicativos

1. Presentaciones en pDF

descripción general

LOS MÓDULOS

La formación está organizada en 4 módulos que se certificarán de forma independiente y que se desarrollarán de forma simultánea. L@s profesores y profesoras se podrán inscribir en los módulos que deseen.

En este módulo veremos hardening de infraestructuras, seguridad perimetral y sistemas operativos.

BASTIONADO DE REDES

En éste módulo se estudiarán conocimientos y técnicas de hacking, explorando las técnicas mas usadas en las diferentes fases del hacking ético en sistemas y del pentesting web.

HACKING ETICO

Cuando hablamos de seguridad, los atacantes tienen una ventaja sobre los desarrolladores, por lo que es importante tener un proceso de desarrollo seguro en el que se tengan presentes los controles que garanticen la seguridad de la información. Leer más ...

PUESTA EN PRODUCCIÓN

estructura del curso

El aumento imparable del uso de las nuevas tecnologías conlleva, por tanto, un crecimiento del número y tipos de delitos relacionados con fraudes digitales, ciberespionaje, suplantación de identidad, etc.Leer más ....

ANALISIS FORENSE

  • Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en el análisis de distintos sistemas operativos y dispositivos.
  • Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.

1. Glosario de conceptos 2. Auditoria de aplicaciones Android 1. Reversing de APKs 2. Vulnerabilidades más importantes 3. Aplicaciones más recomendadas 4. Análisis estático 5. Análisis dinámico 3. Auditoria de seguridad de código 1. Validación de entradas 2. Codificación de salidas 3. Administración de autenticación y contraseñas 4. Administración de sesiones 5. Control de acceso 6. Manejo de errores y logs 7. Protección de datos 8. Seguridad de la base de datos 9. Manejo de archivos 10. Manejo de la memoria 4. Análisis de código en tiempo real: 1. SonarQube2. Deepcode 5. Repositorios de código y versiones seguro 1. Uso de Git seguro 6. Despliegue seguro 1. Lampp 2. WordPress 3. Dockers 4. Microservicios con Python 7. Ideas de ejercicios para alumnos 8. Ejercicio de evaluación (obligatorio) 9. Ejercicios voluntarios

objetivos

CONTENIDOS

pUESTA EN PRODUCCIÓN

  • Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en el análisis de distintos sistemas operativos y dispositivos.
  • Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.

ANALISIS FORENSE

1. Glosario de conceptos2. Metodología forense informático 2.1. Custodia y clonado de discos duros 3. Forense en Windows 3.1. Metodología y peritaje 3.2. Triage 3.3. Artifacts 3.4. Análisis de la memoria ram 3.5. Carving 4. Forense en Linux 4.1. Metodología y peritaje 4.2. System V y Systemd 4.3. Análisis de la memoria ram 4.4. Artifacts 4.5. Carving 5. Forense en Android e IOS 5.1. Extracción y clonado 5.2. Arifacts 5.3. WhatsApp 6. Forense en Emails 6.1. PST 6.2. SAAS (Office365)7. Forense en Cloud AWS8. Forense en IOT 9. Forense en WordPress 10. Desarrollo de un informe de peritaje informático 11. Contenido extra 11.1. Simulación de Juicio en SECADMIN 11.2. Enlaces a diario de un perito informático12. Ideas de ejercicios para alumnos 13. Ejercicio de evaluación (obligatorio) 14. Ejercicios voluntarios

objetivos

CONTENIDOS

CONTENIDOS

5. Pentesting web5.1. Escáneres de vulnerabilidades 5.2. Lado del cliente 5.2.1. Sesiones 5.2.2. File disclosure 5.2.3. URL 5.3. Inyecciones de código 5.3.1. ISQL manual 5.3.2. ISQL con SQLMAP a. Blind b. Xpath 5.3.3. Inyección LDAP 5.4. Backend Services 5.4.1. API REST Attack 5.4.2. DDOS 5.4.3. Broken Autentication 5.4.4. Sensitive Data Exposure 5.4.5. MITM 5.4.6. Parameter Tampering 5.5. Ataques a usuarios 6. Post-explotación 6.1. Pivoting en Windows 6.2. Escalada de privilegios 7. Ideas de ejercicios para alumnos 8. Ejercicio de evaluación (obligatorio) 9. Ejercicios voluntarios

1. Glosario de conceptos 2. Tipos de auditorías de seguridad informática 2.1. Según la metodología 2.1.1. Pentesting 2.1.2. Auditoria de caja negra2.1.3. Auditoria de caja blanca2.1.4. Auditoria de caja gris 2.2. Según el target 2.2.1. web 2.2.2. Móviles 2.2.3. IOT 2.2.4. De código 3. Metodología 3.1. Footprinting & fingerprinting 3.2. Explotación 3.3. Post-explotación 4. Hacking ético en sistemas 4.1. Escáner automático con Nessus y OpenVas 4.2. Zerologon y eternalblue con Python 4.3. Nmap avanzado 4.4. Metasploit 4.5. Empire

  • Realizar una investigación forense, manejando las herramientas y técnicas más utilizadas en el análisis de distintos sistemas operativos y dispositivos.
  • Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos.

objetivos

CONTENIDOS

hACKING ETICO

CONTENIDOS

6. Configuración de dispositivos y sistemas informáticos: 6.4. Falco 6.4.1. Runtime security e introducción a Falco 6.4.2. Falco para seguridad en kernel de host y contenedores 6.4.3. Sintaxis de reglas de Falco y reglas para kernel 6.4.4. MITRE ATT&CK matrix y reglas out-of-the-box para syscalls 6.4.5. Servicios gestionados de Falco con Sysdig 6.4.6. Falco para seguridad en Kubernetes 6.4.7. Utilidades adicionales 6.4.8. Falco, Cloud Connector y seguridad en AWS cloud 7. Firewalls, IDS e IPS 7.1. Suricata 8. Instalación y configuración de sistemas de control de personas 9. Hardening 9.1. Linux 9.2. Windows 10. Detección y protección contra el ransomware 11. Ideas de ejercicios para alumnos 12. Ejercicio de evaluación (obligatorio) 13. Ejercicios voluntarios

1. Crear un entorno de pruebas con GSN3 2. Opennac 3. Instalación y configuración de Q’ardian en Windows y Linux 4. Administración de credenciales de acceso a sistemas informáticos 4.1. PKI 4.2. Radius y Kerberos. 5. Diseño de redes de computadoras seguras 5.1. VLAN 6. Configuración de dispositivos y sistemas informáticos: 6.1. Gestión de logs 6.2. VPN 6.2.1. OpenVPN 6.2.2. Wireguard 6.3. Monitorización

  • Configura sistemas informáticos minimizando las probabilidades de exposición a ataques.
  • Configurar dispositivos y sistemas informáticos cumpliendo los requisitos de seguridad.
  • Diseñar redes contemplando los requisitos de seguridad.

objetivos

CONTENIDOS

BASTIONADO DE REDES

FICHA TÉCNICA

03

02

01

Cada uno de los módulos se certificará como 20 horas de formación, debiéndose finalizar la totalidad de las prácticas que se plantean a lo largo de la formación, entregándose a través de la plataforma Moodle y con el visto bueno del ponente del curso.

certificación

03

En cada uno de los módulos se podrán inscribir un máximo de 10 participantes. Tendrán prioridad en la asignación en este orden, profesores que vayan a impartir en el curso actual los cursos de especialización en Ciberseguridad, l@s que no estén en otro módulo inscritos. Se utilizará el criterio de orden de preferencia de la inscripción.

nº de participantes

02

Profesorado que imparta el curso de especialización en Cibereguridad, profesorado de las especialidades de informática, sistemas aplicaciones informáticas o electricidad y electrónica, profesorado con titulación en grado, ingeniería o ingeniería técnica en informática o equivalente. Profesorado que cumpla los requisitos para ello establecidos en la Orden EDU/2886/2011.

DESTINATARIOS

01

FICHA TÉCNICA

06

05

04

Coordinador del curso:José Luis Calvo BenítezPonenteManuel Jesús Rivas SánchezHoras: 20 horas / moduloInscripcion: A efectos de inscripción serán 4 cursos independientes.

otros datos

06

Las inscripciones se realizaran a través del formulario general de inscripciones que se encuentra en la web del Ministerio de Educación y Formación Profesional, dentro del área de formación de la D.P. de Ceuta.

inscripciones

05

El curso se realizará a través de la plataforma Moodle SED de formación de las Direcciones Provinciales de Ceuta y Melilla.El inicio del curso será el próximo 7 de Diciembre y la finalización está prevista para el 26 de marzo.A lo largo del curso, se establecerán las fechas de las videoconferencias.

fecha y lugar

04

¡Gracias!