En este módulo se desarrollan conceptos básicos de sobre esta rama de la informática, mostrando el marco actual en España, poniendo en contexto la cultura hacker a lo largo de la historia, desglosando los hechos más importantes que permitan a los alumnos comprender el punto actual en el que nos encontramos. Se presentarán los principios de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad).
Unirse a los grupos y foros de hacking más conocido y útiles. También los alumnos se registrarán en la plataforma didáctica TryHackMe y otros CTF. HackLab Deployment
En este módulo se exponen los tipos de virtualización y se desplegará una red local en el equipo de cada alumno para formar un laboratorio completo de hacking dónde los alumnos podrán experimentar, romper, atacar y aprender con plena libertad. La estructura constará de un Gateway interno con salida a internet, una máquina atacante y una serie de servidores con servicios vulnerables para poner en práctica los siguientes temas.
Los alumnos crearán un laboratorio de hacking completamente funcional.
GNU/Linux es sistema operativo de obligatorio conocimiento para cualquier especialista en ciberseguridad, se hará una presentación del entorno GNU/Linux para ofrecer a los alumnos la capacidad de desarrollar su plataforma de trabajo libre, accesible y plataformada a gusto.
En esta asignatura se hablará de Bash y ZSH como shell, distribuciones basadas en Debian, al finalizar cada alumno disfrutará de un sistema operativo a medida para continuar con el curso.
los alumnos instalarán una distribuciónG NU/Linux a gusto, instalarán software y realizarán tareas de gestión.
Fundamentos de redes informáticas, para una vez determinada la superficie de ataque, lo siguiente será identificar y profundizar en cada uno de esos vectores de entrada identificados. Este módulo pretende enseñar a fondo la herramienta nmap, además de herramientas de escaneo de vulnerabilidades y enumeración de los servicios encontrados por nmap
los alumnos realizarán escaneos y búsqueda de servicios expuestos e interesantes de la infraestructura obtenida en el módulo anterior.
Se definirán términos como CVE o exploit, los cuales utilizaremos para irrumpir dentro de sistemas previamente vulnerables, desactualizados o mal configurados por parte del administrador, una vez identificada una puerta de entrada, se procederá a explotarla.
los alumnos pondrán en práctica los ataques expuestos en clase, explotando vulnerabilidades conocidas.
Los alumnos participarán en una competición final, muy divertida y didáctica dónde pondrán en práctica los módulos pasados.
En esta competición los alumnos divididos en grupos de entre 2 a 4 participantes, pondrán a prueba los conocimientos adquiridos durante la formación previa, superando diferentes pruebas y retos para conseguir el mayor número de puntos. Aquellos grupos que superen los retos más rápido, obtendrán más puntuación.