Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MAGÍSTER EN CIBERSEGURIDAD
MCS 2022
1. INTRODUCCIÓN
2. OBJETIVOS DE LA ASIGNATURA
3. METODOLOGIA
4. EVALUACION
Evaluaciones
2. Control Individual
Nota Final del curso = Informe1 * 40% + Informe2 * 40% + Control Individual * 20%
Pérez, P. G. (2020). Metasploit para pentesters (5.a ed.). Madrid, España: Oxword.
González, P. (2016). Hacking web technologies (2.a ed.). Madrid, España: 0xword.
García, C. G., González, P., Pérez, P. G., & Martín, V. (2017). Hacking Windows. Madrid, Santiago:
ZeroXword Computing.
Seisdedos, C. S., & Aguilera Diaz, V. A. D. (2020). Open Source INTelligence (OSINT). Madrid,
España: 0xword.
González, P., Alonso, C., Cebrián, J. M. A., & González, P. (2016). Hacking de aplicaciones web
(Hacking de Aplicaciones Web: SQL Injection. ed., Vol. 3). Madrid, España: Zeroxword
Computing.
Objetivos:
reconocer las principales técnicas de búsqueda de información usando fuentes abiertas
Contenidos:
• Búsqueda utilizado DNS
• Google Hacking
• Herramientas de búsqueda de información.
• Técnicas de scanning
• Uso de NMAP
• Uso de auxiliares para reconocimiento de Metasploit
• Hping
Objetivos:
Reconocer las principales técnicas de búsqueda de información en servicios específicos y
obtener el listado de vulnerabilidades de Sistemas operativos y aplicaciones web
Contenidos:
• Enumeración sobre servicios (SNMP, LDAP, SMTP)
• Enumeración sobre servidores Windows
• Enumeración sobre servidores Linux
• Enumeración sobre aplicaciones web
• Análisis de Sistemas Operativo con herramientas automatizadas
• Análisis de aplicaciones web con herramientas automatizadas
• Análisis manual de vulnerabilidades
Objetivos:
Utilizar Metasploit en diferentes ejercicios de explotación y escalamiento de privilegios y
reconocer las principales técnicas de análisis de malware estático y dinámico
Contenidos:
• Explotación de servicios con Metasploit
• Escalamiento de privilegios con Metasploit
• Explotación de aplicaciones con Metasploit
• Creación de malware
• Ofuscación de malware
• Análisis de malware estático
• Análisis de malware dinámico
Objetivos:
Reconocer los principales ataques a nivel de red y su forma de mitigación, así como las
principales técnicas de sniffing y reconocer las principales técnicas de ataques a nivel de
red en IPv4 e IPV6, tales como DHCP Spoofing, IP Spoofing, SLAAC, etc.
Contenidos:
• Captura de tráfico cifrado y en texto plano
• Ataque ARP Spoofing
• Robo de contraseñas
• Ataques IPv4
• Ataques IPv6
Objetivos:
reconocer la forma de explotar las principales vulnerabilidades en aplicaciones web tales
como XSS, CSRF, LFI, Inyección de comandos, Inyección SQL etc.
Contenidos:
• Explotación Cross Site Scripting
• Explotación CSRF
• Explotación de inyección de comandos
• Explotación de LFI
• Inyección manual de SQLi
• Inyección automatizada de SQLi
• Inyección automatizada de SQLi con credenciales
Objetivos:
Reconocer las principales técnicas de Ingeniería Social y la forma de evaluar en una
empresa si los usuarios pueden reconocer ataques tipo Phishing y realizar ataques de redes
WiFi.
Contenidos:
• Creación de phishing
• Vulnerabilidades de browser
• One-click attack
• Ataques a redes WiFi con WEP
• Ataques a redes WiFi con WPA/WPA2
• Generación de Access Point Rogue