DETALLES DE LA FORMACIÓN
Formación gratis para Trabajadores y Empresas, consulta próxima convocatoria, si eres trabajador de Régimen general disfruta de la formación a coste cero.
Modalidad de la formación: Online
Duración: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
OBJETIVOS
Con el presente curso recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.
CONTENIDO
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN EXPLOITS
- Historia de los exploits
- Definición de exploit y cómo funciona
- Tipología de exploits
- Uso común de los exploits y medidas de protección
UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT
- Introducción a metaexploit
- Creando nuestro primer exploit
- Post-Explotación
- Meterpreter
UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS
- Code injection
- Cross-site request forgery
- Cross-site scripting
- SQL injection
- Buffer overflow
- Heap overflow
- Stack buffer overflow
- Integer overflow
- Return-to-libc attack
- Format string attack
UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE
- Introducción Armitage
- Atacando con Armitage
- Post-Explotación Armitage
- Facilidades Armitage
UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES
- Qué es una vulnerabilidad
- Vulnerabilidad vs Amenaza
- Análisis de vulnerabilidades
- Evitar vulnerabilidades
UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES
- Gravedad de las vulnerabilidades
- Vulnerabilidades del sistema
- Vulnerabilidades web
UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES
- Utilizar metasploit para descubrir vulnerabilidades
- Prueba de penetración
- Herramientas para escanear vulnerabilidades
UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS
- Vulnerabilidades en Linux
- Vulnerabilidades en Windows
- Vulnerabilidades en Android
UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES
- Recomendaciones de seguridad frente a exploits
- Recomendaciones de seguridad frente a vulnerabilidades
- Herramientas de seguridad
UNIDAD DIDÁCTICA 10. CASO PRÁCTICO
- Introducción
- Objetivos
- Realización