Última actualización: 08/05/2019


Curso Académico: 2019/2020

Explotación de Sistemas Software
(12386)
Titulación: Máster Universitario en Ciberseguridad (288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: GONZALEZ MANZANO, LORENA

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Materias que se recomienda haber superado
Ninguna
Competencias que adquiere el estudiante y resultados del aprendizaje.
Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación. Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades. Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando. Comprender y aplicar métodos y técnicas de investigación de ciberataques a una instalación específica. Elaborar concisa, clara y razonadamente documentos, planes y proyectos de trabajo en el ámbito de la Ciberseguridad. Conocer las tendencias actuales en técnicas de ciberataque y las experiencias aprendidas en casos reales. Conocer y aplicar los mecanismos de cifrado y esteganografiado pertinentes para proteger los datos residentes en un sistema o en tránsito por una red.
Descripción de contenidos: Programa
Explotación de Sistemas Software: 1. Introducción 1.1. Vulnerabilidades en Componentes Software 1.2. Mecanismos de Explotación 1.3. Herramientas y Laboratorio de Análisis y Síntesis 2. Explotación de Vulnerabilidades en el Software 2.1. Violaciones de Memoria 2.2. Validación de Entrada de Datos e Inyección de Código 2.3. Condiciones de Carrera 2.4. Confusión de Privilegios 2.5. Explotación de la Interfaz de Usuario 2.6. Abuso de Funcionalidad y Configuraciones 2.7. Explotación de Cachés 3. Explotación de Sistemas Web 3.1. Vulnerabilidades en el Canal 3.2. Vulnerabilidades en el Servidor 3.3. Vulnerabilidades en el Navegador 4. Información sobre Vulnerabilidades y Formas de Explotación 4.1. Repositorios 4.2. Lenguajes y Estándares de Representación e Intercambio
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS Clase teórica Prácticas de laboratorio Tutorías Trabajo individual del estudiante METODOLOGÍAS DOCENTES Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. Lectura de textos recomendados por el profesor: artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase o bien para ampliar y consolidar los conocimientos de la asignatura. Elaboración de trabajos e informes de manera individual o en grupo.
Sistema de evaluación
  • Peso porcentual del Examen Final 40
  • Peso porcentual del resto de la evaluación 60
Bibliografía básica
  • Eagle, C. The IDA pro book: the unofficial guide to the world's most popular disassembler. No Starch Press. 2008
  • Klein, T. A Bug Hunter's Diary. No Starch Press. 2011
  • Ross Anderson. Security engineering. John Wiley & Sons. 2008
  • Stuttard, D., & Pinto, M.. The web application hacker's handbook: discovering and exploiting security flaws. John Wiley & Sons. 2008
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Anley, C., Heasman, J., Lindner, F., & Richarte, G.. The Shellcoder's Handbook: Discovering and Exploiting Security Holes. John Wiley & Sons.. 2011
  • Dhanjani, N., Rios, B., & Hardin, B. . Hacking: The next generation. O'Reilly Media, Inc.. 2009
  • Drake, J. J., Lanier, Z., Mulliner, C., Fora, P. O., Ridley, S. A., & Wicherski, G. . Android Hacker's Handbook. John Wiley & Sons. 2014
  • Hope, P., & Walther, B.. Web Security Testing Cookbook: Systematic Techniques to Find Problems Fast. O'Reilly Media, Inc. 2008
  • Miller, C., Blazakis, D., DaiZovi, D., Esser, S., Iozzo, V., & Weinmann, R. P. IOS Hacker's Handbook. John Wiley & Sons. 2012
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura y la planificación semanal podrían sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.