*Para ver en detalle el temario rogamos descargar la memoria completa del curso.
Módulo 1: Concienciación
- INTRODUCCIÓN: Apartado teórico, Conceptos generales, Tipos de ataque, Efectos de un ataque, La red oscura, Prevención = formación + concienciación, Ejercicio práctico
- PHISHING: Apartado teórico, Introducción, Reglas de ciberseguridad, Ejercicio práctico
- SEGURIDAD EN EL PUESTO DE TRABAJO: Apartado teórico Introducción, Reglas de ciberseguridad, Ejercicio práctico
- CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE: Apartado teórico, Introducción, Reconocimiento local del dispositivo, Reconocimiento de red del dispositivo, APK maliciosas, Ingeniería social, Ejercicio práctico
Módulo 2: Ciberinteligencia
- Conceptos generales de ciberinteligencia.
- Ciclo de inteligencia.
- Anonimización.
- Deep Web.
- Conceptos generales de Ingeniería social.
- Tipos de ataque utilizados en ingeniería social.
- Técnicas basadas en contacto humano real.
- Técnicas basadas en conocimientos informáticos.
- Técnicas basadas en tecnología smartphone.
- Conceptos generales de Phishing.
- Tipos de técnicas de Phishing.
- Identificación de mails maliciosos.
- Creación de campañas de Phishing.
- Contramedidas para contrarrestar campañas de Phishing.
Módulo 3: Hacking Ético Nivel I
- Introducción.
- Recopilación de Información.
- Análisis de puertos y vulnerabilidades.
- Creación y uso de diccionarios.
- Herramientas de explotación.
- Evasión de detección.
- Redes Wireless.
- Envenenar y/o suplantar servicios
- Ingeniería social.
- Hacking de aplicaciones web.
- Telefonía móvil.
- Post-Explotación.
Módulo 4: Forense nivel I
- INTRODUCCIÓN: Apartado teórico, Introducción Internet, Volatilidad de la huella digital, Legaltech, WhatsApp como fuente de prueba, Ejercicio práctico
- REGULACIÓN DE LA PRUEBA TECNOLÓGICA: Apartado teórico, Fuentes y medios de la prueba electrónica, Derechos del entorno digital, Prueba digital ilícita, Ejercicio práctico
- FASES PROBATORIAS: Apartado teórico Licitud y autenticidad, Presentación y valoración Cadena de custodia, Ejercicio práctico
- INFORME PERICIAL: Apartado teórico, Metodología, Conclusiones y defensa en sala, El perito, Ejercicio práctico
- EL PERITO EN EL ENTORNO LABORAL, Apartado teórico, Especialidades del orden laboral, Acceso a la información y principios rectores, Jurisprudencia en el orden laboral, Ejercicio práctico
Módulo 5: Cloud Computing
- Conceptos y arquitecturas de la computación en la nube.
- Gobierno y gestión del riesgo corporativo.
- Cuestiones legales, contratos y descubrimiento electrónico.
- Cumplimiento y gestión de auditoría.
- Gobierno de la información.
- Gestión y continuidad del negocio.
- Seguridad de la infraestructura.
- Respuesta ante incidentes.
- Seguridad de aplicaciones.
- Seguridad y cifrado de datos.
- Gestión de identidades, derechos y accesos.
- Seguridad como servicio.
- Tecnologías relacionadas.
Módulo 6: Hacking Ético nivel II
- Introducción.
- Conceptos de debugging y fuzzing
- Introducción al buffer overflow (Smashing Stack)
- Sobreescritura de SEH (Buffer overrun).
- Bypass de DEP.
- Bypass de NX y ASLR.
- Buffer overflow en entornos de 64 bits.
Módulo 7: Forense Nivel II
- Introducción y herramientas
- Extracción de información en sistemas encendidos
- Extracción de información en sistemas apagados
- Líneas de tiempo
- Sistemas de ficheros
- Otros sistemas de ficheros
- Artefactos de los sistemas de ficheros
Módulo 8: Forense Nivel III
- INTRODUCCIÓN: Análisis forense en dispositivos móviles.
- INTRODUCCIÓN IOS: Introducción a IOS
- EXTRACCIÓN DE INFORMACIÓN: Contexto Jailbreak Extracción manual
- HERRAMIENTAS: UFED I, UFED II, Mobiledit I, Mobiledit II, Otras herramientas
- ANÁLISIS: Análisis manual I, Análisis manual II, Análisis manual III, UFED cellebrite Mobiledit
Módulo 9: Sistemas de Gestión de la Seguridad de la Información ISO/IEC 27001: 2017
- Terminología.
- Conceptos de la seguridad de la información y de su gestión.
- El Modelo de Gestión ISO 27001: 2017
- Implantación Sistemas de Gestión de la Seguridad de la Información.
- Auditoría Sistema de Gestión de la Seguridad de la Información.