Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: Online
Duración del curso: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES
Con el presente curso recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.
CONTENIDO DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS EXPLOITS
- Historia y evolución de los exploits
- ¿Qué es un exploit y cómo funciona?
- Clasificación de los exploits
- Usos habituales de los exploits y medidas para protegerse
UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOITS
- ¿Qué es MetaExploit?
- Cómo crear nuestro primer exploit
- Fases de la post-explotación
- Utilizando Meterpreter
UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS
- Inyección de código (Code Injection)
- Suplantación de solicitudes entre sitios (Cross-site request forgery)
- Cross-site scripting (XSS)
- Inyección SQL
- Desbordamiento de buffer (Buffer Overflow)
- Desbordamiento en la heap (Heap Overflow)
- Desbordamiento en la pila (Stack Buffer Overflow)
- Desbordamiento de enteros (Integer Overflow)
- Ataque return-to-libc
- Ataque mediante cadenas formateadas (Format String Attack)
UNIDAD DIDÁCTICA 4. USO DE ARMITAGE
- ¿Qué es Armitage y cómo funciona?
- Realizando ataques con Armitage
- Post-explotación con Armitage
- Funciones y ventajas de Armitage
UNIDAD DIDÁCTICA 5. CONCEPTOS BÁSICOS SOBRE VULNERABILIDADES
- ¿Qué es una vulnerabilidad?
- Vulnerabilidad vs Amenaza
- Cómo analizar vulnerabilidades
- Estrategias para prevenir vulnerabilidades
UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES
- Gravedad e impacto de las vulnerabilidades
- Vulnerabilidades en sistemas operativos
- Vulnerabilidades en aplicaciones web
UNIDAD DIDÁCTICA 7. DETECCIÓN DE VULNERABILIDADES
- Utilización de Metasploit para identificar vulnerabilidades
- Pruebas de penetración (pentesting)
- Herramientas para escanear vulnerabilidades
UNIDAD DIDÁCTICA 8. EXPLOTACIÓN DE VULNERABILIDADES EN DISTINTOS SISTEMAS
- Vulnerabilidades en sistemas Linux
- Vulnerabilidades en Windows
- Vulnerabilidades en Android
UNIDAD DIDÁCTICA 9. RECOMENDACIONES ANTE EXPLOITS Y VULNERABILIDADES
- Medidas de seguridad frente a exploits
- Estrategias para protegerse de vulnerabilidades
- Herramientas y recursos de seguridad
UNIDAD DIDÁCTICA 10. CASO PRÁCTICO
- Presentación del escenario
- Objetivos del ejercicio
- Desarrollo y resolución del caso