Curso gratis de Desarrollo de Exploits y Búsqueda de Vulnerabilidades

Curso de Desarrollo de Exploits y Búsqueda de Vulnerabilidades

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad de realización del curso: Online
Número de Horas: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
Prácticas Profesionales en Empresa: Sí - Opcionales (consulta condiciones)

Si eres trabajador en Régimen General, disfruta del curso a coste cero

OBJETIVOS DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES

Con el presente curso recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.

PRÁCTICAS EN EMPRESA

El curso Curso de Desarrollo de Exploits y Búsqueda de Vulnerabilidades dispone de 150 a 250 horas de Prácticas Profesionales en Empresa. Consulta con nuestros asesores de formación la posibilidad de realizar estas Prácticas Profesionales en su Provincia tras la finalización del curso. Las prácticas en empresa son opcionales y no obligatorias.

CONTENIDO DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN EXPLOITS

  1. Historia de los exploits
  2. Definición de exploit y cómo funciona
  3. Tipología de exploits
  4. Uso común de los exploits y medidas de protección

UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT

  1. Introducción a metaexploit
  2. Creando nuestro primer exploit
  3. Post-Explotación
  4. Meterpreter

UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS

  1. Code injection
  2. Cross-site request forgery
  3. Cross-site scripting
  4. SQL injection
  5. Buffer overflow
  6. Heap overflow
  7. Stack buffer overflow
  8. Integer overflow
  9. Return-to-libc attack
  10. Format string attack

UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE

  1. Introducción Armitage
  2. Atacando con Armitage
  3. Post-Explotación Armitage
  4. Facilidades Armitage

UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES

  1. Qué es una vulnerabilidad
  2. Vulnerabilidad vs Amenaza
  3. Análisis de vulnerabilidades
  4. Evitar vulnerabilidades

UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES

  1. Gravedad de las vulnerabilidades
  2. Vulnerabilidades del sistema
  3. Vulnerabilidades web

UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES

  1. Utilizar metasploit para descubrir vulnerabilidades
  2. Prueba de penetración
  3. Herramientas para escanear vulnerabilidades

UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS

  1. Vulnerabilidades en Linux
  2. Vulnerabilidades en Windows
  3. Vulnerabilidades en Android

UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES

  1. Recomendaciones de seguridad frente a exploits
  2. Recomendaciones de seguridad frente a vulnerabilidades
  3. Herramientas de seguridad

UNIDAD DIDÁCTICA 10. CASO PRÁCTICO

  1. Introducción
  2. Objetivos
  3. Realización
Inscripción
Contacta con un asesor de formación

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar