1. Historia de los exploits
  2. Definición de exploit y cómo funciona
  3. Tipología de exploits
  4. Uso común de los exploits y medidas de protección

  1. Introducción a metaexploit
  2. Creando nuestro primer exploit
  3. Post-Explotación
  4. Meterpreter

  1. Code injection
  2. Cross-site request forgery
  3. Cross-site scripting
  4. SQL injection
  5. Buffer overflow
  6. Heap overflow
  7. Stack buffer overflow
  8. Integer overflow
  9. Return-to-libc attack
  10. Format string attack

  1. Introducción Armitage
  2. Atacando con Armitage
  3. Post-Explotación Armitage
  4. Facilidades Armitage

  1. Qué es una vulnerabilidad
  2. Vulnerabilidad vs Amenaza
  3. Análisis de vulnerabilidades
  4. Evitar vulnerabilidades

  1. Gravedad de las vulnerabilidades
  2. Vulnerabilidades del sistema
  3. Vulnerabilidades web

  1. Utilizar metasploit para descubrir vulnerabilidades
  2. Prueba de penetración
  3. Herramientas para escanear vulnerabilidades

  1. Vulnerabilidades en Linux
  2. Vulnerabilidades en Windows
  3. Vulnerabilidades en Android

  1. Recomendaciones de seguridad frente a exploits
  2. Recomendaciones de seguridad frente a vulnerabilidades
  3. Herramientas de seguridad

  1. Introducción
  2. Objetivos
  3. Realización