Díptico

Inscripción
Material necesario
Número de plazas
Cada alumno debe traer su ordenador
portátil. En caso de no disponer de
uno, debe indicarlo en el correo de
inscripción.
El curso está previsto para un máximo
de 20 asistentes. Las plazas se
asignaran en riguroso orden de
inscripción.
Para formalizar la inscripción, enviar un
correo a Candela Rodríguez
[email protected].
Cuota de inscripción
390 €
Las primeras 10 inscripciones recibirán
de regalo el libro “Ethical Hacking:
Teoría y práctica para la realización
de un pentesting” (0xWord), escrito
por Pablo González Pérez.
Curso
Fechas: 23,24 – 30,31 (octubre) – 6,7 y 13,14 (noviembre)
Horario: 17:00 a 21:00 los viernes, 9:00 a 15:00 los sábados
Duración: 40 h
20 plazas
Lugar de celebración
Facultad de Informática
Campus de Elviña s/n.
15071. A Coruña
Comité organizador
Prof. Dr. José Manuel Vázquez Naya1, Prof. Dr. Francisco Javier Nóvoa de Manuel1,
Prof. Dr. Alejandro Pazos Sierra1, Prof. Pilar Vila Avendaño2
1Departamento
de Tecnologías de la Información y las comunicaciones.
Universidade da Coruña
2Centro de formación Aula Nosa
Pablo Gonzalez Pérez (Eleven Paths)
Experto en Hacking Ético.
https://www.linkedin.com/pub/pablo-gonzález-pérez/22/71/463
Daniel González Gutiérrez (PwC España)
Experto en Análisis de Riesgos y Metodologías de Auditoria
Informática basada en Riesgos.
http://es.linkedin.com/pub/daniel-gonzález/52/812/954
Rafael Sánchez (Eleven Paths)
Entidades colaboradoras
Experto en Auditoria Técnica y Responsable de Proyectos de
Seguridad. Co-Organizador de Navaja Negra.
https://es.linkedin.com/in/rafasanchezgomez
Miguel Angel Garcia Del Moral (Eleven Paths)
Experto en Vulnerabilidades Web y Codificación Segura.
Escuela de Especialidades
Antonio de Escaño
https://es.linkedin.com/pub/miguel-angel-garcia-del-moral/73/a02/511
Descripción: El hacking ético es cada día más solicitado por las empresas. En
este training, orientado a la práctica del hacking, podrás introducirte y sentar
bases en los tipos de auditorías, en la forma de trabajo, en cómo llevar a cabo
auditorías y como se debe presentar los resultados de éstas. El alumno
obtendrá una visión global del hacking ético, profundizando en ciertas partes
prácticas de auditorías.
El curso tiene una duración de 40, repartidas en 4 fines de semana. Está
orientado a técnicos, técnicos especialistas, informáticos, técnicos y
responsables de la seguridad de la información, analistas forenses, peritos
judiciales y peritos informáticos. También a cualquier entusiasta de la
tecnología.
Módulo II. Análisis de riesgos y Metodologías Técnicas basadas en Riesgos
(30 y 31 de octubre)
1.
2.
3.
Metodología de Auditoria ROA (Basada en Riesgos)
a) Activos
b) Objetivos de Control
c) Controles
d) Pruebas
Ejemplos de prácticas de seguridad Profesional
a) Entorno PYME
b) Entorno Empresarial
Práctica de una Metodología basada en riesgos
a) Práctica global
Requisitos: Conocimientos básicos de sistemas operativos. Conocimientos
básicos de redes (TCP/IP).
Módulo III. Auditoria Perimetral y Web (6 y 7 de noviembre)
Temario
Módulo I. Auditoria de Sistemas (23 y 24 de octubre)
1.
2.
3.
4.
5.
6.
7.
8.
9.
Pruebas
Rol
Escenario inicial
Identificación de servicio, entorno y límites
Obtención de los primeros datos de interés
Explotación de sistemas
Técnicas de movimiento entre máquinas (PtH & Pivoting)
Metasploit
a) Introducción al framework
b) Tipos de módulos
c) Comandos básicos
d) Exploits
a) Locales
b) Remotos
c) Client-Side
Post-Explotación
1.
2.
3.
4.
5.
6.
7.
Pruebas
Rol
Vunerabilidades y conceptos
Escenario inicial
Identificación de servicios
Análisis de información
Detección y explotación
Módulo IIV. Vulnerabilidades Web y Codificación Segura (13 y 14 de
noviembre)
1.
2.
3.
4.
¿Qué es un S-SDLC?
¿Qué procesos lo integran?
Vulnerabilidades típicas en el código
a) Tipos de Overflow
b) Explotación
Desarrollo Web y Fortificación