Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: Online
Duración del curso: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES
Con el presente curso recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.
CONTENIDO DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN EXPLOITS
- Historia de los exploits
- Definición de exploit y cómo funciona
- Tipología de exploits
- Uso común de los exploits y medidas de protección
UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT
- Introducción a metaexploit
- Creando nuestro primer exploit
- Post-Explotación
- Meterpreter
UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS
- Code injection
- Cross-site request forgery
- Cross-site scripting
- SQL injection
- Buffer overflow
- Heap overflow
- Stack buffer overflow
- Integer overflow
- Return-to-libc attack
- Format string attack
UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE
- Introducción Armitage
- Atacando con Armitage
- Post-Explotación Armitage
- Facilidades Armitage
UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES
- Qué es una vulnerabilidad
- Vulnerabilidad vs Amenaza
- Análisis de vulnerabilidades
- Evitar vulnerabilidades
UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES
- Gravedad de las vulnerabilidades
- Vulnerabilidades del sistema
- Vulnerabilidades web
UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES
- Utilizar metasploit para descubrir vulnerabilidades
- Prueba de penetración
- Herramientas para escanear vulnerabilidades
UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS
- Vulnerabilidades en Linux
- Vulnerabilidades en Windows
- Vulnerabilidades en Android
UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES
- Recomendaciones de seguridad frente a exploits
- Recomendaciones de seguridad frente a vulnerabilidades
- Herramientas de seguridad
UNIDAD DIDÁCTICA 10. CASO PRÁCTICO
- Introducción
- Objetivos
- Realización