Curso de Ciberseguridad
En este curso vamos a aprender como obtiene un atacante información e inteligencia a través de fuentes de acceso públicas (OSINT) con el objetivo de aprender a controlar la fuga de información que se produce a través de Internet y defendernos de posibles ataques.
Para ello estudiaremos de forma práctica y con ejemplos reales las distintas técnicas para obtener información basadas en :
- Técnicas de Fingerprinting.
- Técnicas de Footprinting.
- Control de Metadatos (finalizando con un ejemplo de ataque dirigido).
Para cada ejemplo utilizaremos distintas herramientas para que el alumno pueda aprender su funcionamiento básico.
Al final del curso se pasará a cada alumno un documento con todas las aplicaciones utilizadas y sus usos más frecuentes.
OBJETIVOS
Los objetivos de este curso son, por un lado mostrar como mucha de la información necesaria para realizar un ataque está a nuestra disposición públicamente a través de Internet, y por otro lado, después de estudiar las distintas técnicas para obtener dicha información, proporcionaremos al alumno el conocimiento necesario para defenderse de dicha fuga de información.
DIRIGIDO A
Este curso está dirigido a titulados y futuros titulados Graduados e Ingenieros Técnicos de Telecomunicación, a profesionales del sector y a gente con ganas de aprender sobre las temáticas del curso que quieran adquirir la información y habilidades necesarias para controlar y analizar la fuga de información a través de Internet.
CONTENIDOS
- Método OSINT (Open Source Inteligent)
En la parte inicial del curso se estudiará como obtener información a través de fuentes de acceso público. El proceso incluirá la búsqueda, selección y adquisición de la información, así como el posterior procesado y análisis de la misma con el fin de obtener conocimiento útil y aplicable en distintos ámbitos.
- Técnicas de Fingerprinting
En esta parte se profundizará en las técnicas de Fingerprinting, donde se detallará que información obtener con estas técnicas y realizaremos varios ejemplos reales utilizando, por ejemplo, herramientas como Nmap.
- Técnicas de Footprinting
Se estudiaran al detalle las técnicas de Footprinting utilizando ejemplos reales de configuración DNS utilizando para ello herramientas tipo DIG.
- Control de Metadatos.
Esta parte del curso estará dividida en dos. Una parte en la que el alumno aprenderá a obtener los metadatos de cualquier tipo de fichero y como analizar dicha información, y otra parte en la que el alumno aprenderá a eliminar los metadatos para prevenir la fuga de información. Todo ello utilizando herramientas tipo FOCA, Anubis, etc.
Matriculaciones: Preinscripción en cogitcv@cogitcv.org
INDICANDO: Nombre y Apellidos, Nº Colegiado, DNI, Teléfono, indicar nombre del curso.
Más info: http://www.coittcv.com/wp-content/uploads/2016/05/Ciberseguridad_COGITCV.pdf