Curso gratis de Desarrollo de Exploits y Búsqueda de Vulnerabilidades

Curso gratis de Desarrollo de Exploits y Búsqueda de Vulnerabilidades online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: Online

Duración del curso: 80 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES

Con el presente curso recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.

CONTENIDO DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS EXPLOITS

  1. Historia y evolución de los exploits
  2. ¿Qué es un exploit y cómo funciona?
  3. Clasificación de los exploits
  4. Usos habituales de los exploits y medidas para protegerse

UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOITS

  1. ¿Qué es MetaExploit?
  2. Cómo crear nuestro primer exploit
  3. Fases de la post-explotación
  4. Utilizando Meterpreter

UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS

  1. Inyección de código (Code Injection)
  2. Suplantación de solicitudes entre sitios (Cross-site request forgery)
  3. Cross-site scripting (XSS)
  4. Inyección SQL
  5. Desbordamiento de buffer (Buffer Overflow)
  6. Desbordamiento en la heap (Heap Overflow)
  7. Desbordamiento en la pila (Stack Buffer Overflow)
  8. Desbordamiento de enteros (Integer Overflow)
  9. Ataque return-to-libc
  10. Ataque mediante cadenas formateadas (Format String Attack)

UNIDAD DIDÁCTICA 4. USO DE ARMITAGE

  1. ¿Qué es Armitage y cómo funciona?
  2. Realizando ataques con Armitage
  3. Post-explotación con Armitage
  4. Funciones y ventajas de Armitage

UNIDAD DIDÁCTICA 5. CONCEPTOS BÁSICOS SOBRE VULNERABILIDADES

  1. ¿Qué es una vulnerabilidad?
  2. Vulnerabilidad vs Amenaza
  3. Cómo analizar vulnerabilidades
  4. Estrategias para prevenir vulnerabilidades

UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES

  1. Gravedad e impacto de las vulnerabilidades
  2. Vulnerabilidades en sistemas operativos
  3. Vulnerabilidades en aplicaciones web

UNIDAD DIDÁCTICA 7. DETECCIÓN DE VULNERABILIDADES

  1. Utilización de Metasploit para identificar vulnerabilidades
  2. Pruebas de penetración (pentesting)
  3. Herramientas para escanear vulnerabilidades

UNIDAD DIDÁCTICA 8. EXPLOTACIÓN DE VULNERABILIDADES EN DISTINTOS SISTEMAS

  1. Vulnerabilidades en sistemas Linux
  2. Vulnerabilidades en Windows
  3. Vulnerabilidades en Android

UNIDAD DIDÁCTICA 9. RECOMENDACIONES ANTE EXPLOITS Y VULNERABILIDADES

  1. Medidas de seguridad frente a exploits
  2. Estrategias para protegerse de vulnerabilidades
  3. Herramientas y recursos de seguridad

UNIDAD DIDÁCTICA 10. CASO PRÁCTICO

  1. Presentación del escenario
  2. Objetivos del ejercicio
  3. Desarrollo y resolución del caso

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso