Curso On-Line de Introducción al Hacking Ético  (3ª Edición)
INICIO: Del 30 de Enero al 26 de Marzo de 2017​

DURACIÓN: 7 semanas

**PRECIO ESPECIAL SÓLO PARA COLEGIDOS/AS (NO PARA SÓLO ASOCIADOS/AS)
Diploma de acreditación: Todos los alumnos que aprueben tendrán un diploma acreditativo de asistencia al curso. (Acreditadas 56 horas)
La sociedad cada día depende más de los ordenadores y las tecnologías de la información, Internet ha llegado a ser penetrante y nuestras infraestructuras críticas se han atado a los sistemas de información, el riesgo para la interrupción económica, social, y física debido a las inseguridades de estos sistemas ha aumentado inmensurablemente, esto ha provocado que el sector de las Tecnologías de Información y comunicaciones (TIC) haya experimentado un inadecuado e insuficiente despliegue a gran escala de tecnologías de seguridad.

Uno de los medios más importante para comprobar el nivel de seguridad de los sistemas TIC es la realización de una Prueba de Penetración o Hacking Ético, lo que ha provocado una creciente demanda de profesionales con este tipo de habilidades. El número de conferencias, cursos de capacitación es cada vez mayor, pero que no pueden seguir el ritmo de las regulaciones gubernamentales y presión de los clientes debido al cada vez mayor número de ciberincidentes que sufren, lo que está obligando a las empresas a escalar el número y el alcance de las pruebas de penetración dentro de sus infraestructuras.

Con el presente curso se pretende introducir a los alumnos en  los conceptos relacionados con los proyectos de Hacking Ético necesarios para orientar su futuro aprendizaje y futuras actividades relacionadas con este sector de la Ciberseguridad.
OBJETIVOS

El objetivo del presente curso es proporcionar una descripción de los aspectos relacionados con la realización de proyectos de Hacking Ético en las principales modalidades del mismo como pruebas de caja negra, aplicaciones web, sistemas de voz IP (VoIP) y ataques de Denegación de servicio (DoS). En concreto se pretender conseguir los siguientes objetivos:

• Conocer los aspectos fundamentales que comprende una metodología de Hacking Ético.

• Explicar el alcance de los pasos genéricos a realizar en un proyecto de proyecto de Hacking Ético., obtención de información, escaneo, enumeración y ataques de denegación de servicio, de la metodología propuesta.

• Iniciar al alumno en la utilización de herramientas generalmente más usadas en un proyecto de Hacking Ético.

• Introducir al alumno en el análisis de vulnerabilidades Web, el tipo de aplicación más expuesto hoy en día a los ciberataques.

• Iniciar al alumno a identificar los puntos más vulnerables de los sistemas de Voz IP (VoIP) para minimizar los riesgos a los que están expuestos este tipo de sistemas.

• Explicar los aspectos más importantes que conllevan los ataques DDo.
El presente curso online comprende las técnicas y conceptos necesarios para la realización y desarrollo de proyectos de Hacking Ético en sus diferentes modalidades y en lo relativo a los procesos y herramientas necesarias para realizar ataques en contra de los sistemas y dispositivos de una de red al objeto de validar la seguridad del conjunto de una organización. En concreto, serán capaces de desarrollar y realizar este tipo de proyectos para las organizaciones en la que trabajen.

Dirigido a ingenieros y graduados superiores relacionados con el sector de las TIC tanto a nivel técnico como de gestión, que necesiten incrementar su conocimiento en el área de Ciberseguridad y que deseen adquirir u obtener un marco de referencia en una de las áreas tecnológicas con más proyección del sector de la seguridad de las TIC.
REQUISITOS

La formación requerida para realizar con éxito este curso, son Ingeniería de Telecomunicaciones, Informática, Electrónica e Industrial y Formación Profesional del Grado Superior relacionadas con las TIC.
METODOLOGÍA

Se trata de un curso on-line.

Es un curso, en el que, mediante una dinámica de asesoramiento continuo, se forma una comunidad de aprendizaje e intercambio de conocimiento y se vive la experiencia de un proceso docente de alta calidad.

Aprender haciendo: Se sitúa al participante ante casos, situaciones y toma de decisiones que se encontrarán en el qué hacer se su vida profesional, proponiendo la realización de actividades cercanas y prácticas para maximizar la transferencia, aplicabilidad y significación del aprendizaje

La práctica como punto de partida: El aprendizaje se plantea mediante la realización de actividades reales por parte de los alumnos y, a partir de ellas, se induce a la construcción de conocimiento en común de los principios teóricos y detección de buenas prácticas. Contenidos de consulta y material de apoyo están disponibles para cada unidad didáctica.

Los errores y la reflexión sobre los mismos:  Los participantes se ven obligados a descubrir los conocimientos a partir de la práctica. Desde el primer momento se les permite experimentar y cometer errores en un entorno simulado y aprender de los demás, extrayendo conclusiones útiles.

Un aprendizaje basado en la proactividad: Para conseguir que el aprendizaje realmente se produzca, el alumno deberá ser proactivo, es decir que se procurará activamente que se anticipe, consulte, pregunte y demande mayor conocimiento e información en función de las necesidades que el crear su empresa le presente.

El curso se impartirá mediante la plataforma on-line del Colegio Oficial de Ingenieros de Telecomunicación por lo que los alumnos deberán disponer de una conexión a Internet con disponibilidad para descargar la documentación de cada módulo, participar en los debates, contestar a las pruebas que se realicen y realizar los casos prácticos en grupo.

Además de los docentes existirá un dinamizador que seguirá la actividad de cada alumno en la plataforma asegurando su rendimiento.
NOTA IMPORTANTE
Para seguir este curso, no es necesario respetar un horario concreto, es decir, no es necesario respetar las mismas franjas horarias para trabajar, sino por el contrario, disponer de los ratos libres o más desocupados para realizar el curso. Habrá días que podrá conectarse a unas horas, y otros días a otras. Habrá días en los que le dedique al curso más tiempo, y otros que apenas entre 5 minutos. Aunque no es necesario u obligatorio entrar a la plataforma todos los días, sí es recomendable, ya que el nivel de actividad que se suele generar en los cursos (propiciado por los propios alumnos además de por los docentes y el dinamizador) establece una dinámica natural de ritmo que es asumido sin problema por cada participante.

PROFESORADO

D. Javier Bermejo Higuera. Responsable de la Unidad de Seguridad del área TICS del ITM, es Ingeniero en Electrónica, Armamento y Técnico de Telecomunicaciones,  Licenciado en Físicas y posee un máster en Sistemas de Comunicación e Información para la Seguridad y Defensa. En el área de seguridad es especialista criptólogo por el Centro Criptológico Nacional (CCN) y posee la certificación internacional CSFI-DCOE (Defensive Cyberspace Operations Enginier. Ha sido oficial responsable de seguridad TIC de la Unidad Militar de Emergencias (UME), director Técnico de los Programas CIS de la UME y Guerra Electrónica Táctica del Ejército. A nivel internacional es el representante español en el grupo de trabajo “lA/Cyber Defence Research Framework” de la STO de OTAN. Es profesor asociado en la UAH en el departamento de Automática.

D. Juan Ramón Bermejo Higuera. Jefe de la Unidad de Comunicaciones e Informática del Grupo Central de Mando y Control del E.A. Es Doctor en Ingeniería Eléctrica, Electrónica y Control Industrial (UNED). Máster en Comunicación, Redes y Gestión de Contenidos (UNED). Ingeniero en Informática (UNED). Ingeniero Técnico en Informática de Sistemas (UNED); Especialista Criptólogo por el Centro Criptológico Nacional CNI-CCN y en posesión del Curso de Gestión de la Seguridad de las TIC y de Análisis y Gestión de Riesgos impartidos también por el Centro Criptológico Nacional CNI-CCN. Actualmente es responsable de la explotación del Sistema de Defensa Aérea y colaborador en los distintos proyectos de implantación del fututo Sistema de Mando y Control de la OTAN en el Ejército del Aire, Supervisor de Seguridad de las Tecnologías de información y Comunicaciones y Jefe de Seguridad de la información clasificada. Las Líneas de investigación en las que principalmente trabaja están relacionadas con el  Análisis de la seguridad de las aplicaciones,  Ciclo de vida seguro de desarrollo de software, seguridad en el software y hacking ético de aplicaciones.
PROGRAMA

Unidad Didáctica 1: Introducción al Hacking Ético. Motivación perspectiva y tipos de atacantes y metodologías de pruebas de penetración

1.1. Introducción
1.2. Motivación perspectiva y tipos de atacantes
1.3. Metodología de ataque
1.4. The Project Management body of Knowledge (PMBOK)
1.5. The Information System Security Assessment Framework (ISSAF)
1.6. The Open Source Security Testing Methodology Manual (OSSTMM)
1.7. Ejercicio. Realización de un plan de pruebas para un proyecto de Hacking Ético
Unidad Didáctica 2: Fases de proyecto de Hacking Ético

2.1. Introducción
2.2. Reconocimiento (Footprinting)
2.3. Mapeo de Red (Escaneo)
2.4. Enumeración
2.5. Obtención de acceso
2.6. Escalada de privilegios
2.8. Eliminación del rastro y creación de puertas traseras
2.7. Ejercicio
Unidad Didáctica 3: Hacking Ético de Aplicaciones Web

3.1. Introducción.
3.2. Arquitecturas Aplicaciones y Protocolos Web
3.3. Seguridad de la plataforma Web
3.4. Herramientas de interceptación de tráfico Web
3.5. Cross-Site Scripting (XSS)
3.6. Cross-Site Request Forgery (CSRF)
3.7. Inyección SQL (SQLi)
3.8. Autentificación y autorización
3.9. Gestión de sesiones
3.10. Guía de pruebas OWASP
3.11. Ejercicios
Unidad Didáctica 4: Hacking Ético VoIP

4.1. Introducción a los sistemas transmisión de voz mediante el protocolo de internet (VOIP)
4.2. Sistemas de voz IP
4.3. Seguridad en los sistemas de VoIP
4.4. Fases de proceso de Ataque a sistemas VoIP
4.6. Ataques a plataformas específicas de VoIP
4.7. Fuzzing VoIP
4.8. Ataques de denegación de servicio y manipulación de señalización y media
4.9. Ejercicio
Unidad Didáctica 5: Ataques Denegación de Servicio

5.1. Introducción.
5.2. Tipos de ataques de denegación de servicio
5.3. Tipos de defensas contra ataques de denegación de servicio
5.4. Herramientas de ataques de denegación de servicio
Caso Final Integrador

PRECIO DEL CURSO COLEGIADOS:  292,55 €, MÁS IVA (21%) (Precio SIN IVA sólo aplicable para Colegiados residentes en Canarias, Ceuta y Melilla).

PRECIO DEL CURSO NO COLEGIADOS: 385,55€, MÁS IVA (21%) (Precio SIN IVA sólo aplicable para residentes en Canarias, Ceuta y Melilla).

INSCRÍBETE –> AQUÍ