L’assignatura de Seguretat en les TIC (Tecnologies de la Informació i les Comunicacions) s’integra en la formació de l’àmbit de xarxes, sistemes i seguretat dins del pla d’estudis, i aporta a l’estudiant una base aplicada en els principis, tecnologies i criteris fonamentals de la seguretat en entorns informàtics i telemàtics. En continuïtat amb assignatures prèvies de xarxes d’àrea local, administració i sistemes, permet comprendre els principals riscos, vulnerabilitats i mecanismes de protecció associats als sistemes i a les xarxes de dades. Així mateix, l’assignatura afavoreix el desenvolupament de capacitats d’anàlisi, diagnosi i aplicació de mesures de seguretat en contextos pràctics, incorporant l’ús de l’entorn LOST Project com a suport per al treball aplicat i l’aprenentatge progressiu. D’aquesta manera, constitueix una base rellevant per a matèries posteriors o itineraris vinculats a la ciberseguretat, l’administració de xarxes i la protecció d’infraestructures TIC.
Professors Titulars
Professors Docents
Es recomana haver cursat Xarxes d'Àrea Local (49063 / 49A63).
Es recomana també que l'alumne hagi o estigui cursant l'assignatura de Laboratori de Telemàtica (TL002) o Administració i Disseny de Sistemes Operatius (EM007 / EMA07).
Els objectius principals de l’assignatura són que l’alumne:
- Aprengui Seguretat en les TIC.
- Aprengui Hacking Ètic.
- Sigui capaç de realitzar anàlisis de probes de seguretat.
- Sigui capaç d’identificar vulnerabilitats en els sistemes.
- Sigui capaç d’aplicar solucions de seguretat.
A continuació, es detallen els continguts específics de l’assignatura (donat que l’assignatura és en anglès, aquest detall es proporciona en l’idioma d’impartició):
1. Basic Scenarios
- Know how to activate and configure Windows IIS and Linux Web and FTP servers.
- Know how to activate, configure and work with Linux SSH servers.
- Analyze 3-way-handshake TCP process, ICMP traffic (also traceroute operation in Windows and Linux and other types of relevant traffic to understand network operation (with Linux tcpdump tool)).
- Identify, create and use TCP/IP sockets (netcat and netstat tools).
- Learn how to avoid password sniffing on Windows and Linux capturing passwords with Wireshark and tcpdump.
- Learn how to avoid ARP spoofing implementing it and capturing the traffic generated.
2. Cryptography
- Understand and identify symmetric and asymmetric cryptography methods.
- Know SSH protocol versions and their operation and configuration.
- Understand, identify and use hashing algorithms (MD5 and SHA-1).
- Identify how Linux stores passwords and understand methods of password encryption (MD5, Blowfish, DES, SHA-256, SHA-512).
- Know, identify and manage digital certificates.
- Understand and identify HTTPS and SSL operation.
3. Password Cracking
- Implement password dictionary attacks (with different tools like John the Ripper, Hydra, Medusa, among others) and learn countermeasures to avoid them.
- Implement password Brute-force attack (with different tools like Brutus) and learn countermeasures to avoid them. Additionally, analyze rainbow tables performing.
- Be aware of ways to obtain people’s passwords and how to avoid it (social engineering, shoulder surfing, phishing, among others).
4. Basic Network Attacks
- Implement and identify ping of death attack and learn to apply countermeasures.
- Implement and identify smurf attacks and learn to apply countermeasures.
- Implement Web Session Hijacking attack and learn to apply countermeasures.
- Implement SYN flood attack and learn to apply countermeasures.
5. Footprinting
- Conduct a footprinting (with different tools and methods suggested in Kali Linux and OSINT documentation) and learn how to document it.
6. Host Scanning
- Identify how Nmap works, which information it helps to gather, what traffic it generates and learn to use it.
- Understand the differences between state results in port scanning, identify Nmap port scans and implement a port scan.
- Identify Nmap options for version detection and use Nmap to detect applications and Operating system versions.
- Learn to use Hping as a scanning tool.
- Learn what is and Idle scanning, implement it and propose countermeasures.
7. Fingerprinting
- Know and implement fingerprinting, and explain IP and ICMP fingerprinting techniques.
- Know, implement and explain techniques for Server Banner Grabbing.
- Know, implement and explain techniques for Client Banner Grabbing.
- Explain what security through obscurity is used for and implement a header obfuscation scenario.
8. Vulnerabilities
- Know vulnerability databases and find vulnerabilities for a specific application using these databases.
- Know, describe, install and configure Nessus and identify security problems using this tool.
9. Penetrating
- Understand “Unicode Directory traversal” vulnerability (CVE-2000-0884, MS00-078), use netcat to hack a Windows server with this vulnerability and, determine and apply countermeasures.
- Understand how Metasploit Framework is used to exploit vulnerabilities, use Metasploit Framework to hack into a Windows system and, determine and apply countermeasures.
- Exploit a poorly secured Linux with basic methods, using netcat to open a backdoor and, determine and apply countermeasures.
- Understand SQLi methods, exploit a vulnerable web server using SQLi, use different tools to implement SQLi, implement complementary methods to test a web server and, determine and apply countermeasures.
L’assignatura es realitza amb una metodologia “Aprendre fent”.
Té dues activitats formatives rellevants:
- Les pràctiques de laboratori (LABs) de cada lliçó. Cada lliçó té un conjunt de pràctiques que acompanyen als alumnes per aprendre pas a pas els diversos tòpics detallats a l’apartat CONTINGUTS.
- Les pràctiques es realitzen en grups de dues persones.
- La realització de les pràctiques es fa durant les diferents sessions de classe, on es disposa del recolzament del professor per solucionar dubtes i/o incidències. Si durant la classe no hi ha temps suficient per acabar els exercicis planificats, caldrà acabar-los fora de l’horari de classes i entregar-los com a màxim en les dates senyalades a la planificació de l’assignatura.
- Cada pràctica serà revisada pel professor i cal anar ensenyant el seu desenvolupament a mida que s’arriba als checkboxes de cada enunciat.
- Cada pràctica té uns entregables puntuables.
- Un exercici final (Security Testing Exercise). En aquest exercici final cada grup haurà de realitzar una Avaluació de Vulnerabilitats i Proves de Penetració sobre un conjunt de servidors prèviament assignats del Projecte LOST. Durant aquest exercici els alumnes hauran d’aplicar la majoria dels conceptes apresos durant la primera part del curs i documentar els resultats. Finalment hauran de realitzar una ENTREVISTA per avaluar el seu aprenentatge de manera individual.
L’assignatura s’avalua mitjançant avaluació contínua i una prova individual.
La qualificació final s’obté a partir dels elements següents:
- Assistència: 10%
- LABs: 25%
- Security Testing Report: 35%
- Entrevista personal: 10%
- Examen: 20%
Per superar l’assignatura cal:
- una assistència mínima del 75%.
- obtenir com a mínim un 5 en els LABs, el Security Testing Report i l’entrevista personal.
- obtenir com a mínim un 4 a l’examen final per poder fer mitjana.
- assolir una nota final igual o superior a 5.
Hi ha una prova de punt de control que allibera l’examen final si s’obté una qualificació igual o superior a 5. A més, tots els LABs han d’estar lliurats per poder realitzar el Security Testing Exercise. En cas de convocatòria extraordinària, caldrà haver lliurat prèviament el Security Testing Report final abans de la realització de l’examen.
Es valorarà:
- La comprensió dels conceptes fonamentals de seguretat en les TIC aplicats a sistemes i xarxes.
- La capacitat d’identificar vulnerabilitats, riscos i problemes de seguretat en entorns informàtics.
- La correcta aplicació de tècniques, eines i procediments de seguretat en les activitats pràctiques.
- La capacitat d’analitzar resultats i documentar de manera rigorosa les proves realitzades.
- La qualitat tècnica, la coherència i la justificació de les solucions proposades.
- El rigor conceptual i terminològic en l’ús del llenguatge propi de la seguretat informàtica.
- La claredat, coherència i correcció en la presentació escrita i oral dels resultats.
Apunts i pràctiques de l'assignatura.
La documentació complementaria està a disposició dels alumnes a estudy.salle.url.edu (campus virtual).