Código: 721104 | Asignatura: Auditoría de seguridad | ||||
Créditos: 9 | Tipo: | Curso: NULL_VALUE | Periodo: 1º S | ||
Departamento: Ingeniería Eléctrica, Electrónica y de Comunicación | |||||
Profesorado: | |||||
MURILLO MANGE, YURI (Resp) [Tutorías ] |
Esta asignatura está orientada a adquirir conocimientos profundos relacionados con la auditoría tecnológica. Se verá una introducción con las tendencias actuales en el campo, se aprenderán las distintas parte de la auditoría tecnológica así como a realizar auditorías completas desde los primeros procesos relacionados con la enumeración como los procesos finales relacionados con la redacción de informes de la auditoría. La asignatura tendrá un claro enfoque práctico.
RA9. Analizar ciberataques a una instalación específica mediante el empleo de herramientas de apoyo y automatización de auditorías.
RA13. Planificar e implementar sistemas de auditoría tecnológica y modelado de amenazas.
Actividad formativa | Nº Horas | % Presencialidad | Nº Horas presenciales |
MD1: Clases expositivas | 30 | 100 | 30 |
MD5: Prácticas y talleres | 116 | 50 | 58 |
MD8: El estudio y trabajo autónomo | 77 | 0 | 0 |
MD10: Evaluación | 2 | 100 | 2 |
225 | 90 |
Resultados de aprendizaje | Actividad de evaluación | Peso (%) | Carácter recuperable | Nota mínima requerida |
RA9, RA13 | SE6: Pruebas e informes de trabajo experimental | 50% | no | no |
RA9, RA13 | SE2: Pruebas de respuesta larga | 50% | si | no |
En la evaluación extraordinaria podrá recuperarse el examen de teoría realizando de nuevo un examen de recuperación.
Tendencias actuales en técnicas de ciberataque y ciberdefensa. Análisis de casos de uso reales.
Introducción a ciberamenazas, malware, phishing, ingeniería social¿
Amenazas persistentes avanzadas (APT).
Identificación de ciberamenazas.
Fases de la auditoría tecnológica.
Modelado de amenazas.
Herramientas de auditoria automática.
Explotación de vulnerabilidades y auditoria activa.
Explotación de vulnerabilidades en infraestructuras TIC.
Explotación de vulnerabilidades en aplicaciones.
Herramientas de depuración y explotación de vulnerabilidades.
Hacking ético.
Respuesta a incidentes
Custodia de eventos, alertas de seguridad y búsqueda activa de amenazas para analizar e identificar alertas de seguridad.
Análisis post intrusión y técnicas de respuesta a incidentes (DFIR).
Práctica 1: Herramientas para auditorias:
Herramienta de auditoría, explotación y generación de informes
Práctica 2: Administración de sistemas 1, recursos compartidos, almacenamiento de usuarios , administración de entornos corporativos y ataques básicos a infraestructuras de usuarios.
forensics
informes
Práctica 3: Administración de sistemas 2, sistemas y configuración de privilegios, elevación de privilegios
forensics
informes
Práctica 4: servidor web 1:
webs + RCE, OWASP en sistemas custom + RCE
Uso de herramientas automáticas de auditoría.
forensics
informes
Práctica 5: servidor web 2:
Utilización de versiones con fallos
Detección con programas automáticos y ataque con programas de ataque automático
forensics
informes
Practica 6: buffer overflow, metasploit, pwntools
Acceda a la bibliografía que el profesorado de la asignatura ha solicitado a la Biblioteca.
No hay un libro principal para seguir la asignatura. Se usará bibliografía variada y fuentes online dependiendo del tema.
Joel Scambray, Vincent Liu, Caleb Sima,Hacking Exposed Web Applications,McGraw-Hill
Johnny Cache, Joshua Wright, Vincent Liu, Hacking Exposed Wireless, McGraw-Hill
Nitesh Dhanjani, Justin Clarke, Network Security Tools, O'Reilly Media, Inc
Mike Schiffman, Building Open Source Network Security Tools: Components and Techniques, wiley
Chris Brenton.. Mastering Network Security.Network Press
Elizabeth D. Zwicky, Simon Cooper, and D. Brent Chapman. Building Internet Firewalls, 2nd ed. O'Reilly & Associates
Robert L. Ziegler. Firewalls Linux.. Prentice Hall
Naganand Doraswamy, Dan Harkins. IPSEC. Prentice Hall
Bruce Schneier. Applied Cryptography. Ed. Wiley
Ataques en redes de datos IPv4 e IPv6. Juan Luís García Rambla, 0xword
Hacking de Aplicaciones Web: SQL Injection, 0xword
Metasploit para Pentesters, 0xword
Aulario Universidad Pública de Navarra.
Laboratorios Departamento Ingeniería Eléctrica, Electrónica y de Comunicación.