Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades

Descripción del scorm Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades

Contenido e-learning Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades

Con el presente scorm recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.

Contenido e-learning de Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades


SCORM 1. INTRODUCCIÓN EXPLOITS

Historia de los exploits

Definición de exploit y cómo funciona

Tipología de exploits

Uso común de los exploits y medidas de protección


SCORM 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT

Introducción a metaexploit

Creando nuestro primer exploit

Post-Explotación

Meterpreter


SCORM 3. TIPOS DE EXPLOITS

Code injection

Cross-site request forgery

Cross-site scripting

SQL injection

Buffer overflow

Heap overflow

Stack buffer overflow

Integer overflow

Return-to-libc attack

Format string attack


SCORM 4. UTILIZANDO ARMITAGE

Introducción Armitage

Atacando con Armitage

Post-Explotación Armitage

Facilidades Armitage


SCORM 5. INTRODUCCIÓN VULNERABILIDADES

Qué es una vulnerabilidad

Vulnerabilidad vs Amenaza

Análisis de vulnerabilidades

Evitar vulnerabilidades


SCORM 6. TIPOS DE VULNERABILIDADES

Gravedad de las vulnerabilidades

Vulnerabilidades del sistema

Vulnerabilidades web


SCORM 7. DESCUBRIR VULNERABILIDADES

Utilizar metasploit para descubrir vulnerabilidades

Prueba de penetración

Herramientas para escanear vulnerabilidades


SCORM 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS

Vulnerabilidades en Linux

Vulnerabilidades en Windows

Vulnerabilidades en Android


SCORM 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES

Recomendaciones de seguridad frente a exploits

Recomendaciones de seguridad frente a vulnerabilidades

Herramientas de seguridad


SCORM 10. CASO PRÁCTICO

Introducción

Objetivos

Realización

Interesados en Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades

El presente Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades está dirigido a todas las personas que quieran formarse en materia de seguridad, conociendo los distintos tipos de exploits y vulnerabilidades, con el fin de poder protegerse frente a ellos y fortalecer las medidas de seguridad de los sistemas de información.

curso Cursos Datos Desarrollo este exploits Hacking Información Informatica Linux Malware Más programacion Redes Seguridad sistemas Software Vulnerabilidades Web Windows

Duración sugerida para este contenido: 200 horas