Para qué te prepara:
El presente curso de Curso de Desarrollo de Exploits y Búsqueda de Vulnerabilidades le enseñará y presentará los exploits, así como a detectar y usar vulnerabilidades de los sistemas de información.
A quién va dirigido:
El presente Curso de Desarrollo de Exploits y Búsqueda de Vulnerabilidades está dirigido a todas las personas que quieran formarse en materia de seguridad, conociendo los distintos tipos de exploits y vulnerabilidades, con el fin de poder protegerse frente a ellos y fortalecer las medidas de seguridad de los sistemas de información.
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Objetivos:
- Conocer el metaexploit. - Conocer los tipos de exploits. - Como descubrir vulnerabilidades. - Como usar los exploits y las vulnerabilidades juntos.
Salidas Laborales:
Auditor / Hacker / Empleado en empresas de auditoría informática.
Resumen:
Con el presente curso recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN EXPLOITS
UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT
UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS
UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE
UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES
UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES
UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES
UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS
UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES
UNIDAD DIDÁCTICA 10. CASO PRÁCTICO