Ref. 18600
Ciberseguretat
Durada: 20.00h
Data inici: 01/01/2026
Data final: 01/01/2027
- Aquest curs proporcionarà els coneixements teòrics i pràctics per poder entendre els principis de la ciberseguretat enfocada al *hacking ètic
- .S’estudiaran les diferents tècniques i eines d’intrusió emprades pels ciberdelinqüents per aconseguir penetrar en un sistema informàtic.
- S’obtindran els coneixements necessaris sobre la metodologia estàndard per realitzar auditories de *hacking ètic professional amb els seus corresponents informes executius i tècnics.
- Aquest curs presentarà un enfocament principalment pràctic, per la qual cosa facilitarà a l’alumnat l’aprenentatge i l’aprofitament dels coneixements.
- El curs inclourà passos, normes i bones pràctiques reconegudes a nivell internacional per a la realització d’auditories de penetració de sistemes.
1. Conceptes generals de ciberseguretat – Hacking ètic
- Es presentarà la introducció a la ciberseguretat i al *hacking ètic.
- Es treballarà la necessitat de la ciberseguretat en el món actual.
- Es definirà la terminologia *hacker.
- Es diferenciarà el *hacking ètic vs. l’escaneig de vulnerabilitats.
2. Hacking ètic – Fases i tipus d’atacs
- Es descriurà el cicle del *hacking ètic.
- Es treballaran exemples de metodologia de *hacking ètic (test de penetració).
- Es classificaran els tipus d’atacs més comuns i efectius.
3. Hacking ètic – Distribucions i eines
- Es presentaran les distribucions per desenvolupar tasques en ciberseguretat.
- Es treballarà amb *Kali Linux: característiques i eines.
- Es muntarà un laboratori de proves amb màquines virtuals.
4. Pràctica real de hacking ètic – Intrusió en sistemes i exfiltració d’informació
- Es definirà l’abast i objectius del sistema a auditar.
- Es realitzarà el reconeixement, anàlisi de ports i serveis.
- S’analitzaran vulnerabilitats.
- S’executarà Post-explotació: es penetrarà en la màquina víctima.
- Es treballarà la ppostexplotació es mantindrà l’accés.
- S’eliminaran petjades: esborrament de “logs” del sistema.
5. Pràctica real de hacking ètic – Intrusió en dispositius mòbils i exfiltració d’informació
- Es definirà l’abast i objectius del sistema a auditar.
- Es realitzarà el reconeixement i anàlisi de serveis.
- Es crearà *malware per obtenir el control del dispositiu Android.
- S’executarà l’explotació: es llançarà l’atac i es penetrarà en el sistema.
- Es mantindrà l’accés en fase de post-explotació.
- S’eliminaran petjades del sistema.
- Es definiran conclusions i recomanacions.
6. Netcat i Crypcat – Eines essencials del hacking
- Es presentarà la introducció i el marc de responsabilitat.
- Es realitzarà un *Bind Shell en LAN.
- Es realitzarà una *Reverse Shell en LAN.
- Es realitzarà una *Reverse Shell en xarxes externes.
- S’evadirà el *firewall en sistemes Windows.
- S’instal·larà *netcat com a porta posterior.
- S’analitzaran connexions amb *Wireshark.
- Es definiran conclusions i bones pràctiques.
7. Informes per a una auditoria real
- Es definiran els tipus d’informes i autoritzacions.
- Es treballarà un model d’acord de confidencialitat.
- Es desenvoluparà un model d’informe tècnic.
- Es desenvoluparà un model d’informe executiu.
8. Examen final i cas pràctic
- Es realitzarà l’examen teòric final.
- Es desenvoluparà un cas pràctic de *hacking ètic.
- S’obtindrà el certificat de finalització.
9. Recursos addicionals
- Es proporcionaran notes per a operacions en xarxa.
- Es compartiran altres recursos d’interès.
Informática complementaria
Etiqueta lorem ipsm
Etiqueta lorem ipsm
Etiqueta lorem ipsm
Etiqueta lorem ipsm