- Historia de los exploits
- Definición de exploit y cómo funciona
- Tipología de exploits
- Uso común de los exploits y medidas de protección
- Introducción a metaexploit
- Creando nuestro primer exploit
- Post-Explotación
- Meterpreter
- Code injection
- Cross-site request forgery
- Cross-site scripting
- SQL injection
- Buffer overflow
- Heap overflow
- Stack buffer overflow
- Integer overflow
- Return-to-libc attack
- Format string attack
- Introducción Armitage
- Atacando con Armitage
- Post-Explotación Armitage
- Facilidades Armitage
- Qué es una vulnerabilidad
- Vulnerabilidad vs Amenaza
- Análisis de vulnerabilidades
- Evitar vulnerabilidades
- Gravedad de las vulnerabilidades
- Vulnerabilidades del sistema
- Vulnerabilidades web
- Utilizar metasploit para descubrir vulnerabilidades
- Prueba de penetración
- Herramientas para escanear vulnerabilidades
- Vulnerabilidades en Linux
- Vulnerabilidades en Windows
- Vulnerabilidades en Android
- Recomendaciones de seguridad frente a exploits
- Recomendaciones de seguridad frente a vulnerabilidades
- Herramientas de seguridad
- Introducción
- Objetivos
- Realización
