Ref. 18600
Ciberseguretat
Durada: 20.00h
Data inici: 01/01/2026
Data final: 01/01/2027
- aquest curs proporciona els coneixements teòrics i pràctics per a poder entendre els principis de la Ciberseguretat enfocada al Hacking Ètic.
- Estudiarà les diferents tècniques i eines d'intrusió emprades pels ciberdelinqüents per a aconseguir penetrar en un sistema informàtic.
- Obtindrà els coneixements necessaris sobre la metodologia estàndard per a realitzar auditories de hacking ètic professional amb els seus corresponents informes executius i tècnics.
- Aquest curs presenta un enfocament principalment pràctic, per la qual cosa facilita a l'alumne l'aprenentatge i l'aprofitament de coneixements.
- El curs inclou passos, normes i bones pràctiques que complir, reconegudes a nivell internacional per a la realització d'auditories de penetració de sistemes.
1. Conceptes Generals de Ciberseguretat – *Hacking Ètic
Introducció a la Ciberseguretat – *Hacking Ètic.
La necessitat de la Ciberseguretat en el món actual.
Terminologia hacker.
*Hacking ètic *vs escaneig de vulnerabilitats.
2. *Hacking Ètic – Fases i tipus d'atacs
Cicle del *Hacking Ètic.
Exemples de metodologia de *Hacking Ètic – Test de penetració.
Tipus d'atacs més comuns i efectius.
3. *Hacking Ètic – Distribucions i eines
Distribucions per a desenvolupar labors en Ciberseguretat.
*Kali Linux: característiques i eines.
Muntant laboratori de proves amb màquines virtuals.
4. Pràctica real de *Hacking Ètic – Intrusió en Sistemes i *exfiltración d'informació
Definició de l'abast i objectius del sistema a auditar.
Reconeixement, anàlisi de ports i serveis.
Anàlisi de vulnerabilitats.
Explotació: penetrant en la màquina víctima.
Post-explotació: mantenint l'accés.
Esborrament de petjades: eliminació de “*logs” del sistema.
5. Pràctica real de *Hacking Ètic – Intrusió en Telèfon intel·ligent i *exfiltración d'informació
Definició de l'abast i objectius del sistema a auditar.
Reconeixement, anàlisi de ports i serveis.
Creació del *malware que ens donarà el control del Telèfon intel·ligent amb S.O Android.
Explotació: llançant atac i penetrant en la màquina víctima.
Post-explotació: mantenint accés.
Esborrament de petjades: eliminant “*logs” del sistema.
Conclusions i recomanacions.
6. *Netcat i *Crypcat – Les navalles suïsses del *hacking
Introducció i descàrrec de responsabilitats.
Realitzant *Bind Shell en *LAN.
Realitzant reveure's Shell en *LAN.
Realitzant reveure's Shell en xarxes externes.
Evadint el *Firewall de la maquina Windows.
Instal·lant “*netcat” com a porta posterior en un S.O Windows.
Analitzant connexions entrants i sortints amb *Wireshark.
Conclusions i recomanacions: “*ncat”.
7. Informes per a una auditoria real
Tipus d'informes i autoritzacions.
Model d'acord i confidencialitat per a auditories de Ciberseguretat.
Model d'informe tècnic.
Model d'informe executiu.
8. Examen final i Cas pràctic – Lliurament certificat finalització *JMSec
Examen teòric final.
Cas pràctic de *hacking ètic.
9. Recursos addicionals
Notes per a Operacions Xarxa *Team.
Altres recursos d'interès.
Informática complementaria
Etiqueta lorem ipsm
Etiqueta lorem ipsm
Etiqueta lorem ipsm
Etiqueta lorem ipsm