Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades
Descripción del scorm Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades
Con el presente scorm recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.
Contenido e-learning de Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades
SCORM 1. INTRODUCCIÓN EXPLOITS
Historia de los exploits
Definición de exploit y cómo funciona
Tipología de exploits
Uso común de los exploits y medidas de protección
SCORM 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT
Introducción a metaexploit
Creando nuestro primer exploit
Post-Explotación
Meterpreter
SCORM 3. TIPOS DE EXPLOITS
Code injection
Cross-site request forgery
Cross-site scripting
SQL injection
Buffer overflow
Heap overflow
Stack buffer overflow
Integer overflow
Return-to-libc attack
Format string attack
SCORM 4. UTILIZANDO ARMITAGE
Introducción Armitage
Atacando con Armitage
Post-Explotación Armitage
Facilidades Armitage
SCORM 5. INTRODUCCIÓN VULNERABILIDADES
Qué es una vulnerabilidad
Vulnerabilidad vs Amenaza
Análisis de vulnerabilidades
Evitar vulnerabilidades
SCORM 6. TIPOS DE VULNERABILIDADES
Gravedad de las vulnerabilidades
Vulnerabilidades del sistema
Vulnerabilidades web
SCORM 7. DESCUBRIR VULNERABILIDADES
Utilizar metasploit para descubrir vulnerabilidades
Prueba de penetración
Herramientas para escanear vulnerabilidades
SCORM 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS
Vulnerabilidades en Linux
Vulnerabilidades en Windows
Vulnerabilidades en Android
SCORM 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES
Recomendaciones de seguridad frente a exploits
Recomendaciones de seguridad frente a vulnerabilidades
Herramientas de seguridad
SCORM 10. CASO PRÁCTICO
Introducción
Objetivos
Realización
Interesados en Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades
El presente Scorm de Desarrollo de Exploits y Búsqueda de Vulnerabilidades está dirigido a todas las personas que quieran formarse en materia de seguridad, conociendo los distintos tipos de exploits y vulnerabilidades, con el fin de poder protegerse frente a ellos y fortalecer las medidas de seguridad de los sistemas de información.
Duración sugerida para este contenido: 200 horas