Esta asignatura de hacking ético del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes.

¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura?

1. Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético

  • Se ha definido la terminología esencial del hacking ético.
  • Se han identificado los conceptos éticos y legales frente al ciberdelito.
  • Se ha definido el alcance y condiciones de un test de intrusión.
  • Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.
  • Se han identificado las fases de un ataque seguidas por un atacante.
  • Se han analizado y definido los tipos vulnerabilidades.
  • Se han analizado y definido los tipos de ataque.
  • Se han determinado y caracterizado las diferentes vulnerabilidades existentes.
  • Se han determinado las herramientas de monitorización disponibles en el mercado adecuadas en función del tipo de organización.

2. Ataca y defiende en entornos de prueba, comunicaciones inalámbricas consiguiendo acceso a redes para demostrar sus vulnerabilidades

  • Se han configurado los distintos modos de funcionamiento de las tarjetas de red inalámbricas.
  • Se han descrito las técnicas de encriptación de las redes inalámbricas y sus puntos vulnerables.
  • Se han detectado redes inalámbricas y se ha capturado tráfico de red como paso previo a su ataque.
  • Se ha accedido a redes inalámbricas vulnerables.
  • Se han caracterizado otros sistemas de comunicación inalámbricos y sus vulnerabilidades.
  • Se han utilizado técnicas de “Equipo Rojo y Azul”.
  • Se han realizado informes sobre las vulnerabilidades detectadas.

3. Ataca y defiende en entornos de prueba, redes y sistemas consiguiendo acceso a información y sistemas de terceros**

  • Se ha recopilado información sobre la red y sistemas objetivo mediante técnicas pasivas.
  • Se ha creado un inventario de equipos, cuentas de usuario y potenciales vulnerabilidades de la red y sistemas objetivo mediante técnicas activas.
  • Se ha interceptado tráfico de red de terceros para buscar información sensible.
  • Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tráfico intercambiado por dos extremos remotos.
  • Se han comprometido sistemas remotos explotando sus vulnerabilidades.

4. Consolida y utiliza sistemas comprometidos garantizando accesos futuros

  • Se han administrado sistemas remotos a través de herramientas de línea de comandos.
  • Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.
  • Se ha accedido a sistemas adicionales a través de sistemas comprometidos.
  • Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.

5. Ataca y defiende en entornos de prueba, aplicaciones web consiguiendo acceso a datos o funcionalidades no autorizadas

  • Se han identificado los distintos sistemas de autenticación web, destacando sus debilidades y fortalezas.
  • Se ha realizado un inventario de equipos, protocolos, servicios y sistemas operativos que proporcionan el servicio de una aplicación web.
  • Se ha analizado el flujo de las interacciones realizadas entre el navegador y la aplicación web durante su uso normal.
  • Se han examinado manualmente aplicaciones web en busca de las vulnerabilidades más habituales.
  • Se han usado herramientas de búsquedas y explotación de vulnerabilidades web.
  • Se ha realizado la búsqueda y explotación de vulnerabilidades web mediante herramientas software.

¿Qué conceptos y contenidos básicos vas a aprender en la asignatura?

A continuación, un breve repaso de todas las temáticas que vas a enseñarte en la realización de la asignatura de hacking ético.

Aprenderás a determinar las herramientas de monitorización para detectar vulnerabilidades

  • Elementos esenciales del hacking ético.
  • Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.
  • Recolección de permisos y autorizaciones previos a un test de intrusión.
  • Fases del hacking.
  • Auditorías de caja negra y de caja blanca.
  • Documentación de vulnerabilidades.
  • Clasificación de herramientas de seguridad y hacking.
  • ClearNet, Deep Web, Dark Web, Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.

Aprenderás a realizar ataques y defensas en entornos de pruebas, en comunicaciones inalámbricas

  • Comunicación inalámbrica.
  • Modo infraestructura, ad-hoc y monitor.
  • Análisis y recolección de datos en redes inalámbricas.
  • Técnicas de ataques y exploración de redes inalámbricas.
  • Ataques a otros sistemas inalámbricos.
  • Realización de informes de auditoría y presentación de resultados.

Aprenderás a realizar ataques y defensas en entornos de pruebas, de redes y sistemas para acceder a sistemas de terceros

  • Fase de reconocimiento (footprinting).
  • Fase de escaneo (fingerprinting).
  • Monitorizacion de tráfico.
  • Interceptación de comunicaciones utilizando distintas técnicas.
  • Manipulación e inyección de tráfico.
  • Herramientas de búsqueda y explotación de vulnerabilidades.
  • Ingeniería social. Phising.
  • Escalada de privilegios.

Aprenderás a consolidar y utilizar sistemas comprometidos

  • Administración de sistemas de manera remota.
  • Ataques y auditorías de contraseñas.
  • Pivotaje en la red.
  • Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).

Aprenderás a realizar ataques y defensa en entorno de pruebas, a aplicaciones web

  • Negación de credenciales en aplicaciones web.
  • Recolección de información.
  • Automatización de conexiones a servidores web (ejemplo: Selenium).
  • Análisis de tráfico a través de proxies de intercepción.
  • Búsqueda de vulnerabilidades habituales en aplicaciones web.
  • Herramientas para la explotación de vulnerabilidades web.

¿Cuáles son los objetivos pedagógicos finales de la asignatura?

  • Los objetivos y las fases del hacking ético.
  • Las herramientas de seguridad y hacking.
  • La administración remota de sistemas.
  • El ataque ético a redes de comunicaciones, a sistemas y a las aplicaciones web.

Más asignaturas del curso de especialización en ciberseguridad

Asignatura Normativa de cibersegurid

Asignatura Incidentes de ciberseguridad

Asignatura Bastionado de redes y sistemas

Asignatura Puesta en producción segura

Asignatura Análisis forense informático

🥇 ▷ Los 11 Mejores Sistemas Operativos para Hacker

🥇 ▷ Los 7 Mejores Sistemas Operativos de Linux

Libros Hacking 💻 Portátiles para trabajar en seguridad informática 🔥 🛒 Los Mejores Chollos de Amazon, ¡Agrégalos a tu Lista de Deseos!