Introducció a la seguretat
- Introducció a la seguretat d’informació.
- Model de cicle de vida de la seguretat de la informació.
- Confidencialitat, integritat i disponibilitat. Principis de protecció de la seguretat de la informació.
- Polítiques de seguretat.
- Tàctiques d’atac.
- Concepte de hacking.
- Arbre d’atac.
- Llista d’amenaces per a la seguretat de la informació.
- Vulnerabilitats.
- Vulnerabilitats en sistemes windows.
- Vulnerabilitats en aplicacions multiplataforma.
- Vulnerabilitats en sistemes unix i mac os.
- Bones pràctiques i salvaguardes per a la seguretat de la xarxa.
- Recomanacions per a la seguretat de la seva xarxa.
Polítiques de seguretat
- Introducció a les polítiques de seguretat.
- Per què són importants les polítiques?
- Què ha de de contenir una política de seguretat.
- El què no ha de contenir una política de seguretat.
- Com conformar una política de seguretat informàtica.
- Fer que es compleixin les decisions sobre estratègia i polítiques.
Auditoria i normativa de seguretat
- Introducció a l’auditoria de seguretat de la informació i als sistemes de gestió de seguretat de la informació.
- Cicle del sistema de gestió de seguretat de la informació.
- Seguretat de la informació.
- Definicions i classificació dels actius.
- Seguretat humana, seguretat física i de l’entorn.
- Gestió de comunicacions i operacions.
- Control d’accessos.
- Gestió de continuïtat del negoci.
- Conformitat i legalitat.
Estratègies de seguretat
- Menor privilegi.
- Defensa en profunditat.
- Punt de xoc.
- La baula més feble.
- Posició de fallada segura.
- Posició de negació establerta: el què no està prohibit.
- Posició de permís establert: el què està permès.
- Participació universal.
- Diversificació de la defensa.
- Simplicitat.
Exploració de les xarxes
- Exploració de la xarxa.
- Inventari d’una xarxa. Eines de reconeixement.
- Nmap i scanline.
- Reconeixent. Netejar i explorar.
- Reconeixement. Exploració.
- Reconeixement. Enumerar.
Atacs remots i locals
- Classificació dels atacs.
- Atacs remots en unix.
- Atacs remots sobre serveis insegurs en unix.
- Atacs locals en unix.
- Què fer si rebem un atac?
Seguretat i xarxes sense fils
- Introducció.
- Introducció a l’estàndard sense físic 802.11. Wi-fi
- Topologies.
- Seguretat a les xarxes wireless. Xarxes obertes.
- Wep.
- Wep. Atacs.
- Altres mecanismes de xifrat.
Criptografia i criptoanàlisi
- Criptografia i criptoanàlisis: introducció i definició.
- Xifrat i desxifrat.
- Exemple de xifrat: farcit d’una sola vegada i criptografia clàssica.
- Exemple de xifrat: criptografia moderna.
- Comentaris sobre claus públiques i privades: sessions.
Autenticació
- Validació d’identificació a les xarxes.
- Validació d’identificació en xarxes: mètodes d’autenticació.
- Validació d’identificació basada en clau secreta compartida: protocol.
- Establiment d’una clau compartida: intercanvi de claus diffie-hellman.
- Validació d’identificació utilitzant un centre de distribució de claus.
- Protocol d’autenticació kerberos.
- Validació d’identificació de clau pública.
- Validació d’identificació de clau pública: protocol d’interbloqueig.
- Persones, no especialitzades en seguretat informàtica, interessades a ampliar el seu coneixement teòric i pràctic en l'àrea de la seguretat informàtica.
- Responsables de seguretat informàtica de les organitzacions que vulguin posar al dia els seus coneixements en l'àmbit de la Cyberseguretat.
- Valorar la necessitat de la gestió de la seguretat a les organitzacions.
- Conèixer les principals amenaces als sistemes d’informació i identificar les principals eines de seguretat i la seva aplicació en cada cas.
- Ordinador o Tablet amb connexió a Internet.
- Navegadors actualitzats a l’última versió disponible. Evitar Internet Explorer i Google Chrome, es recomana Mozilla Firefox
- Deshabilitar bloqueig de finestres emergents en els navegadors per a la direcció del campus.
- Última versió d’Adobe FlashPlayer i Adobe Reader.
- Habilitar so i micròfon.