Última actualización: 16/05/2025 21:53:04


Curso Académico: 2025/2026

Explotación de Sistemas Software
(12386)
Máster Universitario en Ciberseguridad (Plan: 325 - Estudio: 288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: GONZALEZ MANZANO, LORENA

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
Ninguna
Objetivos
Esta asignatura contribuye a los siguientes resultados de aprendizaje: Explicar al menos una manera de introducirse en un sistema cuyas vulnerabilidades han sido detectadas. Justificar mediante informes razonados las vulnerabilidades encontradas y el procedimiento detallado que se seguiría para la intrusión. Explicar otras técnicas de ataque a un sistema que no sea susceptible de intrusión directa. Proponer distintos ataques que se puedan realizar desde dentro de un sistema en un entorno controlado y explicar sus consecuencias.
Resultados del proceso de formación y aprendizaje
Descripción de contenidos: Programa
Explotación de Sistemas Software: 1. Introducción 1.1. Vulnerabilidades en Componentes Software 1.2. Mecanismos de Explotación 1.3. Herramientas y Laboratorio de Análisis y Síntesis 2. Explotación de Vulnerabilidades en el Software 2.1. Violaciones de Memoria 2.2. Validación de Entrada de Datos e Inyección de Código 2.3. Condiciones de Carrera 2.4. Confusión de Privilegios 2.5. Explotación de la Interfaz de Usuario 2.6. Abuso de Funcionalidad y Configuraciones 2.7. Explotación de Cachés 3. Explotación de Sistemas Web 3.1. Vulnerabilidades en el Canal 3.2. Vulnerabilidades en el Servidor 3.3. Vulnerabilidades en el Navegador 4. Información sobre Vulnerabilidades y Formas de Explotación 4.1. Repositorios 4.2. Lenguajes y Estándares de Representación e Intercambio
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS Clase teórica Prácticas de laboratorio Tutorías Trabajo individual del estudiante METODOLOGÍAS DOCENTES Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. Lectura de textos recomendados por el profesor: artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase o bien para ampliar y consolidar los conocimientos de la asignatura. Elaboración de trabajos e informes de manera individual o en grupo.
Sistema de evaluación
  • Peso porcentual del Examen/Prueba Final 40
  • Peso porcentual del resto de la evaluación 60

Calendario de Evaluación Continua


Bibliografía básica
  • Eagle, C. The IDA pro book: the unofficial guide to the world's most popular disassembler. No Starch Press. 2008
  • Klein, T. A Bug Hunter's Diary. No Starch Press. 2011
  • Ross Anderson. Security engineering. John Wiley & Sons. 2008
  • Stuttard, D., & Pinto, M.. The web application hacker's handbook: discovering and exploiting security flaws. John Wiley & Sons. 2008
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Anley, C., Heasman, J., Lindner, F., & Richarte, G.. The Shellcoder's Handbook: Discovering and Exploiting Security Holes. John Wiley & Sons.. 2011
  • Dhanjani, N., Rios, B., & Hardin, B. . Hacking: The next generation. O'Reilly Media, Inc.. 2009
  • Drake, J. J., Lanier, Z., Mulliner, C., Fora, P. O., Ridley, S. A., & Wicherski, G. . Android Hacker's Handbook. John Wiley & Sons. 2014
  • Gilberto Najera-Gutierrez. Kali Linux Web Penetration Testing Cookbook: Identify, Exploit, and Prevent Web Application Vulnerabilities with Kali Linux 2018. x. Packt Publishing Ltd.. 2018
  • Hope, P., & Walther, B.. Web Security Testing Cookbook: Systematic Techniques to Find Problems Fast. O'Reilly Media, Inc. 2008
  • Miller, C., Blazakis, D., DaiZovi, D., Esser, S., Iozzo, V., & Weinmann, R. P. IOS Hacker's Handbook. John Wiley & Sons. 2012
Contenido detallado de la asignatura o información adicional para TFM
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.