CSIO – Curso de Seguridad Informática Ofensiva
En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar
pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto
como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos
de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque
y herramientas más avanzadas y efectivas.
Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:
- Conceptos básicos y fundamentales del mundo hacker.
- Conocimiento en profundidad de cómo penetrar en sistemas y la metodología que ha de acompañar al hacker durante este proceso.
- Los métodos y técnicas de evasión para evitar ser rastreado y/o poder evadir firewalls y antivirus para llevar a cabo el ataque con éxito.
- Cómo crear diccionarios personalizados y enfocados a cada circunstancia para intentar acceder a
los sistemas a través de técnicas de password cracking y/o password guessing.
- Cómo funcionan las redes Wireless, herramientas y técnicas con las que poder realizar ataques para suplantar identidades,
capturar credenciales, levantar servidores y puntos de acceso falsos, etcétera.
- Cómo funcionan los dispositivos móviles, cómo realizar una auditoría sobre ellos y la creación y análisis de aplicaciones maliciosas.
- Los diferentes métodos y técnicas para hackear aplicaciones web como las técnicas de inyección, subidas de ficheros y WebShells
¿A quién va dirigido?
- Recién licenciados en ingeniería informática o que deseen enfocar su carrera profesional
al hacking ético y el pentensting.
- Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.
- Perfiles profesionales con experiencia en algún ámbito de la ingeniería,
programación o administración de sistemas y que deseen dar un cambio a su carrera
profesional adentrándose en el ámbito del hacking ético.
- Miembros de las Fuerzas y Cuerpos de Seguridad del Estado
relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia.
Requisitos o conocimientos previos
Redes informáticas.
GNU/Linux (sistemas operativos).
Entornos de virtualización.
Conocimientos generales de informática.
Material y Metodología del curso
La estructura de este curso se compone de un 30% de teoría y un 70% de práctica.
No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder
visualizar mejor los conceptos y facilitar el aprendizaje al alumno.
En este curso se proporcionarán los siguientes recursos y materiales didácticos:
-
El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
-
Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
-
Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros y páginas web, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.
Evaluación
Para la evaluación de este curso el alumno deberá superar una combinación de examen online y desarrollo
de laboratorios de máquinas virtuales para poder evaluar sus conocimientos y las habilidades adquiridas.
El alumno dispondrá de dos convocatorias una ordinaria y otra extraordinaria,
a la cual se podrá presentar en caso de suspender la primera,
teniendo así dos oportunidades para aprobar el curso y obtener la certificación.
Certificación
Una vez el alumno haya completado el curso, realizado el respectivo proceso de
evaluación y superado la calificación mínima de corte, se le remitirá un certificado
digital de cumplimiento del curso con sus respectivos datos.
Duración
26 horas de vídeos.
150 horas de trabajo individual.
7 días de examen.