A) Disposiciones Generales - CONSEJERÍA DE EDUCACIÓN, UNIVERSIDADES, CIENCIA Y PORTAVOCÍA (BOCM-20210908-1)
Plan de estudios – Decreto 201/2021, de 1 de septiembre, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el plan de estudios del curso de especialización de formación profesional en ciberseguridad en entornos de las tecnologías de la información
14 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOCM
MIÉRCOLES 8 DE SEPTIEMBRE DE 2021
B.O.C.M. Núm. 214
- Fases del hacking: reconocimiento (pasivo y activo), escanear, obtener acceso, mantener
acceso, cubrir los pasos (Covering Tracks).
- Auditorías de caja negra y de caja blanca.
- Documentación de vulnerabilidades.
- Clasificación de herramientas de seguridad y hacking.
- ClearNet, Deep Web, Dark Web, Dark Net. Conocimiento, diferencias y herramientas de
acceso: Tor, ZeroNet, FreeNet.
2. Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas:
- Comunicación inalámbrica.
Tipos de redes inalámbricas. Estándares.
Modos de autenticación con wifi.
Cifrados en entornos inalámbricos. Estándares y protocolos.
- Modo infraestructura, ad-hoc y monitor.
- Análisis y recolección de datos en redes inalámbricas.
- Técnicas de ataques y exploración de redes inalámbricas.
- Ataques a otros sistemas inalámbricos.
- Realización de informes de auditoría y presentación de resultados.
3. Ataque y defensa en entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros:
- Estructura de un ataque y procedimiento. Metodología para un pentest ofensivo
- Fase de reconocimiento (footprinting). Herramientas footprinting para realizar búsquedas.
- Fase de escaneo (fingerprinting).
Escaneo de redes locales y direcciones IP.
Escaneo de puertos abiertos.
Escaneo de servidores.
Recolección de información en redes abiertas OSINT (Open Source Intelligence).
Uso y configuración de herramientas enfocadas a OSINT.
- Monitorizacion de tráfico.
- Interceptación de comunicaciones utilizando distintas técnicas.
- Manipulación e inyección de tráfico.
- Ataques en infraestructuras: envenenamiento y suplantación.
- Herramientas de búsqueda y explotación de vulnerabilidades.
- Ingeniería social. Phising.
- Escalada de privilegios.
4. Consolidación y utilización de sistemas comprometidos:
- Administración de sistemas de manera remota.
- Ataques y auditorías de contraseñas.
- Pivotaje en la red.
- Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).
5. Ataque y defensa en entorno de pruebas, a aplicaciones web:
- Negación de credenciales en aplicaciones web.
- Recolección de información.
- Automatización de conexiones a servidores web (ejemplo: Selenium).
- Análisis de tráfico a través de proxies de intercepción.
- Búsqueda de vulnerabilidades habituales en aplicaciones web.
- Herramientas para la explotación de vulnerabilidades web.
BOCM-20210908-1
Pág. 18
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
MIÉRCOLES 8 DE SEPTIEMBRE DE 2021
B.O.C.M. Núm. 214
- Fases del hacking: reconocimiento (pasivo y activo), escanear, obtener acceso, mantener
acceso, cubrir los pasos (Covering Tracks).
- Auditorías de caja negra y de caja blanca.
- Documentación de vulnerabilidades.
- Clasificación de herramientas de seguridad y hacking.
- ClearNet, Deep Web, Dark Web, Dark Net. Conocimiento, diferencias y herramientas de
acceso: Tor, ZeroNet, FreeNet.
2. Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas:
- Comunicación inalámbrica.
Tipos de redes inalámbricas. Estándares.
Modos de autenticación con wifi.
Cifrados en entornos inalámbricos. Estándares y protocolos.
- Modo infraestructura, ad-hoc y monitor.
- Análisis y recolección de datos en redes inalámbricas.
- Técnicas de ataques y exploración de redes inalámbricas.
- Ataques a otros sistemas inalámbricos.
- Realización de informes de auditoría y presentación de resultados.
3. Ataque y defensa en entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros:
- Estructura de un ataque y procedimiento. Metodología para un pentest ofensivo
- Fase de reconocimiento (footprinting). Herramientas footprinting para realizar búsquedas.
- Fase de escaneo (fingerprinting).
Escaneo de redes locales y direcciones IP.
Escaneo de puertos abiertos.
Escaneo de servidores.
Recolección de información en redes abiertas OSINT (Open Source Intelligence).
Uso y configuración de herramientas enfocadas a OSINT.
- Monitorizacion de tráfico.
- Interceptación de comunicaciones utilizando distintas técnicas.
- Manipulación e inyección de tráfico.
- Ataques en infraestructuras: envenenamiento y suplantación.
- Herramientas de búsqueda y explotación de vulnerabilidades.
- Ingeniería social. Phising.
- Escalada de privilegios.
4. Consolidación y utilización de sistemas comprometidos:
- Administración de sistemas de manera remota.
- Ataques y auditorías de contraseñas.
- Pivotaje en la red.
- Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).
5. Ataque y defensa en entorno de pruebas, a aplicaciones web:
- Negación de credenciales en aplicaciones web.
- Recolección de información.
- Automatización de conexiones a servidores web (ejemplo: Selenium).
- Análisis de tráfico a través de proxies de intercepción.
- Búsqueda de vulnerabilidades habituales en aplicaciones web.
- Herramientas para la explotación de vulnerabilidades web.
BOCM-20210908-1
Pág. 18
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID