Ref. 18600

Ciberseguretat

Durada: 20.00h

Data inici: 01/01/2026

Data final: 01/01/2027



  • Aquest curs proporcionarà els coneixements teòrics i pràctics per poder entendre els principis de la ciberseguretat enfocada al *hacking ètic
  • .S’estudiaran les diferents tècniques i eines d’intrusió emprades pels ciberdelinqüents per aconseguir penetrar en un sistema informàtic.
  • S’obtindran els coneixements necessaris sobre la metodologia estàndard per realitzar auditories de *hacking ètic professional amb els seus corresponents informes executius i tècnics.
  • Aquest curs presentarà un enfocament principalment pràctic, per la qual cosa facilitarà a l’alumnat l’aprenentatge i l’aprofitament dels coneixements.
  • El curs inclourà passos, normes i bones pràctiques reconegudes a nivell internacional per a la realització d’auditories de penetració de sistemes.


1. Conceptes generals de ciberseguretat – Hacking ètic

  • Es presentarà la introducció a la ciberseguretat i al *hacking ètic.
  • Es treballarà la necessitat de la ciberseguretat en el món actual.
  • Es definirà la terminologia *hacker.
  • Es diferenciarà el *hacking ètic vs. l’escaneig de vulnerabilitats.

2. Hacking ètic – Fases i tipus d’atacs

  • Es descriurà el cicle del *hacking ètic.
  • Es treballaran exemples de metodologia de *hacking ètic (test de penetració).
  • Es classificaran els tipus d’atacs més comuns i efectius.

3. Hacking ètic – Distribucions i eines

  • Es presentaran les distribucions per desenvolupar tasques en ciberseguretat.
  • Es treballarà amb *Kali Linux: característiques i eines.
  • Es muntarà un laboratori de proves amb màquines virtuals.

4. Pràctica real de hacking ètic – Intrusió en sistemes i exfiltració d’informació

  • Es definirà l’abast i objectius del sistema a auditar.
  • Es realitzarà el reconeixement, anàlisi de ports i serveis.
  • S’analitzaran vulnerabilitats.
  • S’executarà Post-explotació: es penetrarà en la màquina víctima.
  • Es treballarà la ppostexplotació es mantindrà l’accés.
  • S’eliminaran petjades: esborrament de “logs” del sistema.

5. Pràctica real de hacking ètic – Intrusió en dispositius mòbils i exfiltració d’informació

  • Es definirà l’abast i objectius del sistema a auditar.
  • Es realitzarà el reconeixement i anàlisi de serveis.
  • Es crearà *malware per obtenir el control del dispositiu Android.
  • S’executarà l’explotació: es llançarà l’atac i es penetrarà en el sistema.
  • Es mantindrà l’accés en fase de post-explotació.
  • S’eliminaran petjades del sistema.
  • Es definiran conclusions i recomanacions.

6. Netcat i Crypcat – Eines essencials del hacking

  • Es presentarà la introducció i el marc de responsabilitat.
  • Es realitzarà un *Bind Shell en LAN.
  • Es realitzarà una *Reverse Shell en LAN.
  • Es realitzarà una *Reverse Shell en xarxes externes.
  • S’evadirà el *firewall en sistemes Windows.
  • S’instal·larà *netcat com a porta posterior.
  • S’analitzaran connexions amb *Wireshark.
  • Es definiran conclusions i bones pràctiques.

7. Informes per a una auditoria real

  • Es definiran els tipus d’informes i autoritzacions.
  • Es treballarà un model d’acord de confidencialitat.
  • Es desenvoluparà un model d’informe tècnic.
  • Es desenvoluparà un model d’informe executiu.

8. Examen final i cas pràctic

  • Es realitzarà l’examen teòric final.
  • Es desenvoluparà un cas pràctic de *hacking ètic.
  • S’obtindrà el certificat de finalització.

9. Recursos addicionals

  • Es proporcionaran notes per a operacions en xarxa.
  • Es compartiran altres recursos d’interès.
Informática complementaria
Etiqueta lorem ipsm
Etiqueta lorem ipsm
Etiqueta lorem ipsm
Etiqueta lorem ipsm