Curso Gratuito Curso de Desarrollo de Exploits y Búsqueda de Vulnerabilidades

Duración: 200
Modalidad: Online
EURO5bc5785045d86
Valoración: 4.9 /5 basada en 41 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Curso Gratuito Curso de Desarrollo de Exploits y Búsqueda de Vulnerabilidades:

El presente curso de Curso de Desarrollo de Exploits y Búsqueda de Vulnerabilidades le enseñará y presentará los exploits, así como a detectar y usar vulnerabilidades de los sistemas de información.

A quién va dirigido:

El presente Curso de Desarrollo de Exploits y Búsqueda de Vulnerabilidades está dirigido a todas las personas que quieran formarse en materia de seguridad, conociendo los distintos tipos de exploits y vulnerabilidades, con el fin de poder protegerse frente a ellos y fortalecer las medidas de seguridad de los sistemas de información.

Objetivos de este curso subvencionado Curso Gratuito Curso de Desarrollo de Exploits y Búsqueda de Vulnerabilidades:

- Conocer el metaexploit. - Conocer los tipos de exploits. - Como descubrir vulnerabilidades. - Como usar los exploits y las vulnerabilidades juntos.

Salidas Laborales:

Auditor / Hacker / Empleado en empresas de auditoría informática.

 

Resumen:

Con el presente curso recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.

Titulación:

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Metodología:

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

Temario:


UNIDAD DIDÁCTICA 1. INTRODUCCIÓN EXPLOITS
  1. Historia de los exploits
  2. Definición de exploit y cómo funciona
  3. Tipología de exploits
  4. Uso común de los exploits y medidas de protección
UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT
  1. Introducción a metaexploit
  2. Creando nuestro primer exploit
  3. Post-Explotación
  4. Meterpreter
UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS
  1. Code injection
  2. Cross-site request forgery
  3. Cross-site scripting
  4. SQL injection
  5. Buffer overflow
  6. Heap overflow
  7. Stack buffer overflow
  8. Integer overflow
  9. Return-to-libc attack
  10. Format string attack
UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE
  1. Introducción Armitage
  2. Atacando con Armitage
  3. Post-Explotación Armitage
  4. Facilidades Armitage
UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES
  1. Qué es una vulnerabilidad
  2. Vulnerabilidad vs Amenaza
  3. Análisis de vulnerabilidades
  4. Evitar vulnerabilidades
UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES
  1. Gravedad de las vulnerabilidades
  2. Vulnerabilidades del sistema
  3. Vulnerabilidades web
UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES
  1. Utilizar metasploit para descubrir vulnerabilidades
  2. Prueba de penetración
  3. Herramientas para escanear vulnerabilidades
UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS
  1. Vulnerabilidades en Linux
  2. Vulnerabilidades en Windows
  3. Vulnerabilidades en Android
UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES
  1. Recomendaciones de seguridad frente a exploits
  2. Recomendaciones de seguridad frente a vulnerabilidades
  3. Herramientas de seguridad
UNIDAD DIDÁCTICA 10. CASO PRÁCTICO
  1. Introducción
  2. Objetivos
  3. Realización
Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser

Auditor / Hacker / Empleado en empresas de auditoría informática.

. ¿A qué esperas para llevar a cabo tus proyectos personales?.

No se han encontrado comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *