
RELACIÓN DE CONTENIDOS BÁSICOS DE LA ASIGNATURA (conforme al RD 479/2020, de 7 de abril de 2020. https://www.boe.es/diario_boe/txt.php?id=BOE-A-2020-4963)
-
Determinación de las herramientas de monitorización para detectar vulnerabilidades:
-
Elementos esenciales del hacking ético.
-
Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.
-
Recolección de permisos y autorizaciones previos a un test de intrusión.
-
Fases del hacking.
-
Auditorías de caja negra y de caja blanca.
-
Documentación de vulnerabilidades.
-
Clasificación de herramientas de seguridad y hacking.
-
ClearNet, Deep Web, Dark Web, Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.
-
-
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas:
-
Comunicación inalámbrica.
-
Modo infraestructura, ad-hoc y monitor.
-
Análisis y recolección de datos en redes inalámbricas.
-
Técnicas de ataques y exploración de redes inalámbricas.
-
Ataques a otros sistemas inalámbricos.
-
Realización de informes de auditoría y presentación de resultados.
-
-
Ataque y defensa en entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros:
-
Fase de reconocimiento (footprinting).
-
Fase de escaneo (fingerprinting).
-
Monitorizacion de tráfico.
-
Interceptación de comunicaciones utilizando distintas técnicas.
-
Manipulación e inyección de tráfico.
-
Herramientas de búsqueda y explotación de vulnerabilidades.
-
Ingeniería social. Phising.
-
Escalada de privilegios.
-
-
Consolidación y utilización de sistemas comprometidos:
-
Administración de sistemas de manera remota.
-
Ataques y auditorías de contraseñas.
-
Pivotaje en la red.
-
Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).
-
-
Ataque y defensa en entorno de pruebas, a aplicaciones web:
-
Negación de credenciales en aplicaciones web.
-
Recolección de información.
-
Automatización de conexiones a servidores web (ejemplo: Selenium).
-
Análisis de tráfico a través de proxies de intercepción.
-
Búsqueda de vulnerabilidades habituales en aplicaciones web.Herramientas para la explotación de vulnerabilidades web.
-
- Teacher: Gustavo Adolfo Iglesias Bello