CURSO DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES
Información adicional
Horas | 200 |
---|---|
Código | |
Formato | Digital |
Proveedor | IEDITORIAL |
21,00 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
– Conocer el metaexploit.
– Conocer los tipos de exploits.
– Como descubrir vulnerabilidades.
– Como usar los exploits y las vulnerabilidades juntos.
– Conocer los tipos de exploits.
– Como descubrir vulnerabilidades.
– Como usar los exploits y las vulnerabilidades juntos.
Contenidos
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN EXPLOITS
Historia de los exploits
Definición de exploit y cómo funciona
Tipología de exploits
Uso común de los exploits y medidas de protección
UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT
Introducción a metaexploit
Creando nuestro primer exploit
Post-Explotación
Meterpreter
UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS
Code injection
Cross-site request forgery
Cross-site scripting
SQL injection
Buffer overflow
Heap overflow
Stack buffer overflow
Integer overflow
Return-to-libc attack
Format string attack
UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE
Introducción Armitage
Atacando con Armitage
Post-Explotación Armitage
Facilidades Armitage
UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES
Qué es una vulnerabilidad
Vulnerabilidad vs Amenaza
Análisis de vulnerabilidades
Evitar vulnerabilidades
UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES
Gravedad de las vulnerabilidades
Vulnerabilidades del sistema
Vulnerabilidades web
UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES
Utilizar metasploit para descubrir vulnerabilidades
Prueba de penetración
Herramientas para escanear vulnerabilidades
UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS
Vulnerabilidades en Linux
Vulnerabilidades en Windows
Vulnerabilidades en Android
UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES
Recomendaciones de seguridad frente a exploits
Recomendaciones de seguridad frente a vulnerabilidades
Herramientas de seguridad
UNIDAD DIDÁCTICA 10. CASO PRÁCTICO
Introducción
Objetivos
Realización
Historia de los exploits
Definición de exploit y cómo funciona
Tipología de exploits
Uso común de los exploits y medidas de protección
UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT
Introducción a metaexploit
Creando nuestro primer exploit
Post-Explotación
Meterpreter
UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS
Code injection
Cross-site request forgery
Cross-site scripting
SQL injection
Buffer overflow
Heap overflow
Stack buffer overflow
Integer overflow
Return-to-libc attack
Format string attack
UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE
Introducción Armitage
Atacando con Armitage
Post-Explotación Armitage
Facilidades Armitage
UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES
Qué es una vulnerabilidad
Vulnerabilidad vs Amenaza
Análisis de vulnerabilidades
Evitar vulnerabilidades
UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES
Gravedad de las vulnerabilidades
Vulnerabilidades del sistema
Vulnerabilidades web
UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES
Utilizar metasploit para descubrir vulnerabilidades
Prueba de penetración
Herramientas para escanear vulnerabilidades
UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS
Vulnerabilidades en Linux
Vulnerabilidades en Windows
Vulnerabilidades en Android
UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES
Recomendaciones de seguridad frente a exploits
Recomendaciones de seguridad frente a vulnerabilidades
Herramientas de seguridad
UNIDAD DIDÁCTICA 10. CASO PRÁCTICO
Introducción
Objetivos
Realización