Opcións de matriculación

RELACIÓN DE CONTENIDOS BÁSICOS DE LA ASIGNATURA (conforme al RD 479/2020, de 7 de abril de 2020. https://www.boe.es/diario_boe/txt.php?id=BOE-A-2020-4963)

  • Determinación de las herramientas de monitorización para detectar vulnerabilidades:

    • Elementos esenciales del hacking ético.

    • Diferencias entre hackinghacking ético, tests de penetración y hacktivismo.

    • Recolección de permisos y autorizaciones previos a un test de intrusión.

    • Fases del hacking.

    • Auditorías de caja negra y de caja blanca.

    • Documentación de vulnerabilidades.

    • Clasificación de herramientas de seguridad y hacking.

    • ClearNetDeep WebDark WebDarknets. Conocimiento, diferencias y herramientas de acceso: TorZeroNetFreeNet.

  • Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas:

    • Comunicación inalámbrica.

    • Modo infraestructura, ad-hoc y monitor.

    • Análisis y recolección de datos en redes inalámbricas.

    • Técnicas de ataques y exploración de redes inalámbricas.

    • Ataques a otros sistemas inalámbricos.

    • Realización de informes de auditoría y presentación de resultados.

  • Ataque y defensa en entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros:

    • Fase de reconocimiento (footprinting).

    • Fase de escaneo (fingerprinting).

    • Monitorizacion de tráfico.

    • Interceptación de comunicaciones utilizando distintas técnicas.

    • Manipulación e inyección de tráfico.

    • Herramientas de búsqueda y explotación de vulnerabilidades.

    • Ingeniería social. Phising.

    • Escalada de privilegios.

  • Consolidación y utilización de sistemas comprometidos:

    • Administración de sistemas de manera remota.

    • Ataques y auditorías de contraseñas.

    • Pivotaje en la red.

    • Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).

  • Ataque y defensa en entorno de pruebas, a aplicaciones web:

    • Negación de credenciales en aplicaciones web.

    • Recolección de información.

    • Automatización de conexiones a servidores web (ejemplo: Selenium).

    • Análisis de tráfico a través de proxies de intercepción.

    • Búsqueda de vulnerabilidades habituales en aplicaciones web.Herramientas para la explotación de vulnerabilidades web.

Os convidados non poden acceder a este curso, tente acceder.