Código: 721104 | Asignatura: Auditoría de seguridad | ||||
Créditos: 9 | Tipo: | Curso: NULL_VALUE | Periodo: 1º S | ||
Departamento: Ingeniería Eléctrica, Electrónica y de Comunicación | |||||
Profesorado: | |||||
MURILLO MANGE, YURI (Resp) [Tutorías ] |
Esta asignatura está orientada a adquirir conocimientos profundos relacionados con la auditoría tecnológica. Se verá una introducción con las tendencias actuales en el campo, se aprenderán las distintas parte de la auditoría tecnológica así como a realizar auditorías completas desde los primeros procesos relacionados con la enumeración como los procesos finales relacionados con la redacción de informes de la auditoría. La asignatura tendrá un claro enfoque práctico.
RA9. Analizar ciberataques a una instalación específica mediante el empleo de herramientas de apoyo y automatización de auditorías.
RA13. Planificar e implementar sistemas de auditoría tecnológica y modelado de amenazas.
Actividad formativa | Nº Horas | % Presencialidad | Nº Horas presenciales |
MD1: Clases expositivas | 30 | 100 | 30 |
MD5: Prácticas y talleres | 116 | 50 | 58 |
MD8: El estudio y trabajo autónomo | 77 | 0 | 0 |
MD10: Evaluación | 2 | 100 | 2 |
225 | 90 |
Resultados de aprendizaje | Actividad de evaluación | Peso (%) | Carácter recuperable | Nota mínima requerida |
RA9, RA13 | SE6: Pruebas e informes de trabajo experimental | 20% | no | no |
RA9, RA13 | SE5: Trabajos e informes. | 30% | no | no |
RA9, RA13 | SE2: Pruebas de respuesta larga | 40% | si | 4/10 |
RA9, RA13 | SE3: Pruebas tipo test | 10% |
En la evaluación extraordinaria podrá recuperarse el examen de teoría realizando de nuevo un examen de recuperación.
Bloque 1:
Bloque 2:
Bloque 3:
Bloque 4:
Bloque 5:
Se realizarán una serie de prácticas introductorias sobre contenidos relacionados con:
A continuación se realizarán prácticas menos guiadas en formato CTF y boot2root donde se deberán detectar y explotar vulnerabilidades y conseguir acceso remoto en diferentes escenarios, escalar privilegios, establecer medidas de persistencia, explotar binarios y aplicaciones, elaborar informes completos del proceso y proponer contramedidas, etc.
Finalmente, se propondrá la realización de uno o más proyectos más amplios.
Acceda a la bibliografía que el profesorado de la asignatura ha solicitado a la Biblioteca.
No hay un libro principal para seguir la asignatura. Se usará bibliografía variada y fuentes online dependiendo del tema.
Joel Scambray, Vincent Liu, Caleb Sima,Hacking Exposed Web Applications,McGraw-Hill
Johnny Cache, Joshua Wright, Vincent Liu, Hacking Exposed Wireless, McGraw-Hill
Nitesh Dhanjani, Justin Clarke, Network Security Tools, O'Reilly Media, Inc
Mike Schiffman, Building Open Source Network Security Tools: Components and Techniques, wiley
Chris Brenton.. Mastering Network Security.Network Press
Elizabeth D. Zwicky, Simon Cooper, and D. Brent Chapman. Building Internet Firewalls, 2nd ed. O'Reilly & Associates
Robert L. Ziegler. Firewalls Linux.. Prentice Hall
Naganand Doraswamy, Dan Harkins. IPSEC. Prentice Hall
Bruce Schneier. Applied Cryptography. Ed. Wiley
Ataques en redes de datos IPv4 e IPv6. Juan Luís García Rambla, 0xword
Hacking de Aplicaciones Web: SQL Injection, 0xword
Metasploit para Pentesters, 0xword
Aulario Universidad Pública de Navarra.
Laboratorios Departamento Ingeniería Eléctrica, Electrónica y de Comunicación.