Desarrollo de exploits y búsqueda de vulnerabilidades (I17887P13-03)
Curso
Online
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
200h
-
Inicio
Fechas a elegir
Con el presente curso recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.
Información importante
Documentos
- Info Psique Group Formacion.pdf
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Título propio con registro personalizado en ANCED, asociación que trabaja por la calidad de la formación e-learning
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 6 años en Emagister.
Materias
- Sistemas de información
- Sistemas de seguridad
- Desarrollo de software
- Programación exploits
- Búsqueda vulnerabilidades
Temario
- Historia de los exploits
- Definición de exploit y cómo funciona
- Tipología de exploits
- Uso común de los exploits y medidas de protección
- Introducción a metaexploit
- Creando nuestro primer exploit
- Post-Explotación
- Meterpreter
- Code injection
- Cross-site request forgery
- Cross-site scripting
- SQL injection
- Buffer overflow
- Heap overflow
- Stack buffer overflow
- Integer overflow
- Return-to-libc attack
- Format string attack
- Introducción Armitage
- Atacando con Armitage
- Post-Explotación Armitage
- Facilidades Armitage
- Qué es una vulnerabilidad
- Vulnerabilidad vs Amenaza
- Análisis de vulnerabilidades
- Evitar vulnerabilidades
- Gravedad de las vulnerabilidades
- Vulnerabilidades del sistema
- Vulnerabilidades web
- Utilizar metasploit para descubrir vulnerabilidades
- Prueba de penetración
- Herramientas para escanear vulnerabilidades
- Vulnerabilidades en Linux
- Vulnerabilidades en Windows
- Vulnerabilidades en Android
- Recomendaciones de seguridad frente a exploits
- Recomendaciones de seguridad frente a vulnerabilidades
- Herramientas de seguridad
- Introducción
- Objetivos
- Realización
Información adicional
Desarrollo de exploits y búsqueda de vulnerabilidades (I17887P13-03)