Guia Docente Tecnicas DE Hacking PDF

Title Guia Docente Tecnicas DE Hacking
Course Métodos Numéricos
Institution Universidad Rey Juan Carlos
Pages 10
File Size 307.3 KB
File Type PDF
Total Downloads 89
Total Views 140

Summary

Download Guia Docente Tecnicas DE Hacking PDF


Description

GUÍA DOCENTE TECNICAS DE HACKING

GRADO EN INGENIERÍA DE LA CIBERSEGURIDAD

CURSO 2019-20

Vicerrectorado de Calidad

TECNICAS DE HACKING

I.-Identificación de la Asignatura Tipo

OBLIGATORIA

Período de impartición

2 curso, 1Q semestre

Nº de créditos

6

Idioma en el que se imparte

Castellano

II.-Presentación La seguridad ofensiva ha cobrado una gran importancia en los últimos años ya que permite adoptar estrategias de prevención, pero también de detección y de respuesta, comprendiendo las tácticas, técnicas y procedimientos que los adversarios utilizan. En esta asignatura, que es la primera del plan de estudios con este enfoque, se sientan las bases en la materia. Para ello se comienza con un módulo que tiene que ver con la preparación de los ataques, estudiando las técnicas que los adversarios utilizan para recopilar información sobre sus potenciales objetivos, muchas de ellas relacionadas con aspectos tecnológicos pero otras también asociadas al factor humano y que se basan en la ingeniería social. El resto de módulos de la asignatura presentan a los alumnos técnicas básicas de explotación de vulnerabilidades en Windows y Linux, de ingeniería inversa y desbordamiento de memoria, de inyección de códigos y comandos, de recreación de entornos confiables y suplantación, de interceptación de comunicaciones y Man in the Middle o de denegación de servicio, por mencionar los ejemplos más significativos. Un objetivo muy importante de la asignatura es que los estudiantes adquieran las competencias necesarias para aprender nuevas técnicas de manera autónoma en el futuro, ya que se trata de un campo que evoluciona muy deprisa y en su futura carrera profesional estarán obligados a mantenerse al día con sus propias herramientas y capacidades. Se recomienda haber cursado previamente Introducción a la Ciberseguridad.

III.-Competencias Competencias Generales CG1. Capacidad para resolver problemas con iniciativa, buena toma de decisiones, autonomía y creatividad. CG3. Capacidad para concebir, redactar, organizar, planificar, desarrollar y firmar documentos que tengan por objeto definir, planificar, especificar, resumir proyectos y planes en el ámbito de la ciberseguridad. CG6. Capacidad para conocer, comprender y aplicar la legislación y código ético necesario para la labor profesional en el sector de la ciberseguridad. CG7. Capacidad para evaluar y asegurar la confidencialidad, integridad y disponibilidad de los activos tecnológicos. CG11. Conocimiento para la realización de mediciones, cálculos, valoraciones, tasaciones, peritaciones, estudios, informes, planificación de tareas y otros trabajos análogos. CG12. Capacidad para analizar y valorar el impacto social y medioambiental de las soluciones técnicas, comprendiendo la responsabilidad ética y profesional de la actividad en el ámbito de la ciberseguridad. CG13. Capacidad para concebir, desarrollar, implantar y mantener sistemas, servicios y aplicaciones informáticas empleando los métodos de la ingeniería como instrumento para el aseguramiento de su calidad. CG15. Capacidad para aplicar conocimientos a su trabajo o vocación de una forma profesional. Capacidad para elaborar y defender argumentos y resolver problemas dentro de su aérea de estudio. CG16. Capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética. CG17. Capacidad para transmitir información, ideas, problemas y soluciones a un público tanto especializado como no especializado. CG18. Capacidad para aplicar las habilidades de aprendizaje adquiridas necesarias para emprender estudios posteriores con un alto grado de autonomía.

Vicerrectorado de Calidad

Página 2

TECNICAS DE HACKING

Competencias Específicas CE19. Comprender los algoritmos criptográficos de clave pública y de clave privada más importantes y conocer sus aplicaciones en ciberseguridad. CE20. Analizar las etapas o pasos que los atacantes siguen para construir sus ataques de manera que se puedan comprender los patrones de ataque más graves e importantes y llevarlos a cabo en entornos de seguridad ofensiva. CE26. Conocer los distintos tipos de malware en función de su vector de infección, mecanismos de propagación, replicación y protección, de sus objetivos, etc.

Vicerrectorado de Calidad

Página 3

TECNICAS DE HACKING

IV.-Contenido IV.A.-Temario de la asignatura Bloque

Unidad didáctica

1. Introducción

Contenidos Seguridad ofensiva: conceptos básicos. Anatomía de un ataque y kill chain. TTPs, estándares y clasificaciones. Hacking ético.

2. Footprinting y OSINT (técnicas no invasivas)

Hacking con buscadores. Metadatos. Otras fuentes abiertas de inteligencia.

3. Fingerprinting (técnicas invasivas)

Reconocimiento y enumeración. Análisis de tráfico. Escaneo de puertos

I- Técnicas de recogida de información

y de vulnerabilidades. Fuzzing. Técnicas que atacan el factor humano: no invasivas e invasivas. Phishing y 4. Ingeniería social

diseño de campañas. Hacking en el lado del cliente (adjuntos y links maliciosos, PDFs, USBs, etc.). Vulnerabilidades en el diseño de

5. Hacking de procesadores y firmware

procesadores y su explotación. Vulnerabilidades de la BIOS/sistema UEFIy del firmware y su explotación. Ataques a la cadena de suministro.

II- Hacking de sistemas

6. Técnicas básicas de explotación en Windows

Particularidades de los sistemas operativos de Microsoft y hacking básico (registro, WMI, APIs, PowerShell, etc.). Particularidades de los sistemas

7. Técnicas básicas de explotación en Linux

operativos de tipo Linux y hacking básico (vulnerabilidades de kernel, ataques a contraseñas). Ingeniería inversa y análisis de código

8. Ingeniería inversa y desbordamientos III- Hacking de aplicaciones

en Windows y en Linux. Funcionamiento de la pila. Buffer overflow. Otros desbordamientos.

tradicionales y web 9. Inyecciones y forgeries

Inyección de comandos. Inyección SQL. Otras inyecciones. XSS y XSRF. ARP poisoning y Man in the Middle.

IV- Hacking de redes y comunicaciones

10. Envenenamientos, MitM, suplantaciones y secuestros

Spoofing a diferentes niveles. Secuestros de sesión (UDP y TCP hijacking).

Vicerrectorado de Calidad

Página 4

TECNICAS DE HACKING

11. Denegaciones de servicio

Denegaciones de servicio volumétricas. Ataques en la capa de infraestructura: inundaciones y relefjos. Ataques en la capa de aplicación.

IV.B.-Actividades formativas Tipo

Descripción

Prácticas / Resolución de ejercicios

Práctica 1 - Bloque I de la asignatura

Prácticas / Resolución de ejercicios

Práctica 2 - Bloque II de la asignatura

Prácticas / Resolución de ejercicios

Práctica 3 - Bloque III de la asignatura

Prácticas / Resolución de ejercicios

Práctica 4 - Bloque IV de la asignatura

Lecturas

La ética del hacker

Otras

Vicerrectorado de Calidad

Desarrollo de pruebas de concepto en técnicas de hacking propuestas por los profesores (trabajo colectivo)

Página 5

TECNICAS DE HACKING

V.-Tiempo de Trabajo Clases teóricas

20

Clases prácticas de resolución de problemas, casos, etc.

10

Prácticas en laboratorios tecnológicos, clínicos, etc.

26

Realización de pruebas

4

Tutorías académicas

8

Actividades relacionadas: jornadas, seminarios, etc.

10

Preparación de clases teóricas

30

Preparación de clases prácticas/problemas/casos

42

Preparación de pruebas

30

Total de horas de trabajo del estudiante

180

VI.-Metodología y plan de trabajo Tipo

Periodo

Clases Teóricas

Semana 1 a Semana 14

Prácticas

Semana 1 a Semana 13

Seminarios

Semana 1 a Semana 15

Trabajos colectivos

Semana 1 a Semana 15

Contenido Programa de la asignatura (un día a la semana) Programa de la asignatura (el otro día de la semana) Jornadas o seminarios de interés para la asignatura Desarrollo de pruebas de concepto de técnicas de hacking propuestas por los profesores Tutorías individuales/grupales acerca de

Tutorías académicas

Semana 1 a Semana 15

todo el temario de la asignatura y de apoyo en la realización de los trabajos colectivos Sobre temas éticos en relación con la

Lecturas

Vicerrectorado de Calidad

Semana 1 a Semana 15

asignatura y con las estrategias de seguridad ofensiva

Página 6

TECNICAS DE HACKING

VII.-Métodos de evaluación VII.A.-Ponderación para la evaluación Evaluación Ordinaria: Si el docente considera que la asistencia es obligatoria deberá especificarse con precisión. (Nota: para no admitir a un estudiante a una prueba por no cumplir con el mínimo de asistencia, se deberá poder justificar por el profesor utilizando un sistema probatorio, como por ejemplo, una hoja de firmas o el sistema de control de asistencia disponible en Aula Virtual) La distribución y características de las pruebas de evaluación son las que se describen a continuación. Solo en casos excepcionales y especialmente motivados, el profesor podrá incorporar adaptaciones en la Guía. Dichos cambios requerirán, previa consulta al Responsable de la Asignatura, la autorización previa y expresa del Coordinador de Grado, quien notificará al Vicerrectorado con competencias en materia de Ordenación Académica la modificación realizada. En todo caso, las modificaciones que se propongan deberán atender a lo establecido en la memoria verificada. Para que tales cambios sean efectivos, deberán ser debidamente comunicados a comienzo de curso a los estudiantes a través del Aula Virtual. Con carácter general, la suma de las actividades ?no reevaluables? no podrá superar el 50% de la nota de la asignatura y no podrán tener nota mínima. No será de aplicación este criterio en el caso de las prácticas de laboratorio o prácticas clínicas, cuando esté debidamente justificado. Evaluación extraordinaria: Los alumnos que no consigan superar la evaluación ordinaria, o no se hayan presentado, serán objeto de la realización de una evaluación extraordinaria para verificar la adquisición de las competencias establecidas en la guía. Descripción de las pruebas de evaluación y su ponderación

Vicerrectorado de Calidad

Página 7

TECNICAS DE HACKING

Actividad

Tipo

Prueba escrita: Resolución de problemas y

Acumulativa

cuestiones de respuesta abierta

Ponderación

Reevaluable (podrá evaluarse en la 2ª convocatoria)

Prácticas dentro del aula con ordenador: Tests/Informes y entrega/discusión

Reevaluable Acumulativa

(podrá evaluarse en la 2ª convocatoria)

de resultados (oral e individual)

Periodo Periodos

55% ( t ien e que a p r o b a r s e obligatoriamente)

20% ( la s cua t ro prácticas tienen el

Contenidos de

exá m en es de la Todo el temario de ETSII (según la asignatura c a l e n d a r i o académico) A lo largo del cua t rim est re, se irán avisando las fechas en el

mismo peso en la Todo el temario de calendario de la nota de esta parte, la asignatura asignatura en Aula un 5% cada una Virtual con respecto del total) a n t e l a c i ó n s u f i c i e n t e

Resolución de problemas y casos prácticos: Informes y entrega/discusión de resultados (oral

Acumulativa

Reevaluable (podrá evaluarse en la 2ª convocatoria)

20%

Semana 15

5%

Semana 8

Técnicas de h a c k i n g propuestas por los profesores

y colectiva)

Resolución de problemas y casos prácticos: Informes y

Acumulativa

entrega

Reevaluable (podrá evaluarse en la 2ª convocatoria)

TOTAL

Lecturas (La ética del hacker)

100%

VII.B.-Evaluación de alumnos con dispensa académica Para que un alumno pueda optar a esta evaluación, tendrá que obtener la 'Dispensa Académica' para la asignatura, que habrá solicitado al Decano/a o Director/a del Centro que imparte su titulación. La Dispensa Académica se podrá conceder siempre y cuando las peculiaridades propias de la asignatura lo permitan. Una vez que se haya notificado la concesión de la Dispensa Académica, el docente deberá informar al estudiante a través del Aula Virtual acerca del plan de evaluación establecido en cada caso.

Asignatura con posibilidad de dispensa: Si VII.C.-Revisión de las pruebas de evaluación Conforme a la normativa de reclamación de exámenes de la Universidad Rey Juan Carlos. VII.D.-Estudiantes con discapacidad o necesidades educativas especiales

Vicerrectorado de Calidad

Página 8

TECNICAS DE HACKING

Las adaptaciones curriculares para estudiantes con discapacidad o con necesidades educativas especiales, a fin de garantizar la igualdad de oportunidades, no discriminación, la accesibilidad universal y la mayor garantía de éxito académico serán pautadas por la Unidad de Atención a Personas con Discapacidad en virtud de la Normativa que regula el servicio de Atención a Estudiantes con Discapacidad, aprobada por Consejo de Gobierno de la Universidad Rey Juan Carlos. Será requisito imprescindible para ello la emisión de un informe de adaptaciones curriculares por parte de dicha Unidad, por lo que los estudiantes con discapacidad o necesidades educativas especiales deberán contactar con ella, a fin de analizar conjuntamente las distintas alternativas. VII.E.-Conducta Académica Véase normativa de conducta académica

Vicerrectorado de Calidad

Página 9

TECNICAS DE HACKING

VIII.-Recursos y materiales didácticos Bibliografía Ethical Hacking and Penetration Testing Guide Rafay Baloch Auerbach Publications, September 2017 ISBN: 9781351381345 Disponible en la plataforma Safari Gray Hat Hacking The Ethical Hacker's Handbook (5th Edition) Stephen Sims, Ryan Linn, Branko Spasojevic, Jonathan Ness, Chris Eagle, Allen Harper, Shon Harris, Daniel Regalado McGraw-Hill, April 2018 ISBN: 9781260108422 Disponible en la plataforma Safari Se proporcionarán enlaces a blogs, noticias, artículos, estándares, manuales y otros documentos de interés para las diferentes actividades que se realicen en la asignatura. Todo estará disponible a través del Aula Virtual. Bibliografía de consulta Learn Ethical Hacking from Scratch Zaid Sabih Packt Publishing, July 2018 ISBN: 9781788622059 Disponible en la plataforma Safari Hacking For Dummies, 5th Edition Kevin Beaver For Dummies, December 2015 ISBN: 9781119154686 Disponible en la plataforma Safari Kali Linux 2018: Assuring Security by Penetration Testing - Fourth Edition Shakeel Ali, Tedi Heriyanto, Lee Allen, Gerard Johansen, Damian Boodoo, Alex Samm, Shiva V. N Parasram Packt Publishing, October 2018 ISBN: 9781789341768 Disponible en la plataforma Safari

IX.-Profesorado

Vicerrectorado de Calidad

Página 10...


Similar Free PDFs