Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
				Modalidad del curso: Online
	
				Duración del curso:  80 Horas
	
				Titulación: Diploma acreditativo con las horas del curso
	
			 
			
				
				
				
					Curso Gratis Online para Trabajadores y Empresas
					Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
					Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
					
										OBJETIVOS DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES
					Con el presente curso recibirá una formación especializada en Desarrollo de Exploits y Búsqueda de Vulnerabilidades. Los hackers buscan las vulnerabilidades en los sistemas de información con el fin de poder acceder a información de carácter personal o privilegiada. Conocer los distintos tipos de ataques y métodos empleados es de vital importancia para garantizar la seguridad de nuestros sistemas y de nuestra información.
					
										CONTENIDO DEL CURSO GRATIS DE DESARROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES
					UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS EXPLOITS
	- Historia y evolución de los exploits
- ¿Qué es un exploit y cómo funciona?
- Clasificación de los exploits
- Usos habituales de los exploits y medidas para protegerse
UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOITS
	- ¿Qué es MetaExploit?
- Cómo crear nuestro primer exploit
- Fases de la post-explotación
- Utilizando Meterpreter
UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS
	- Inyección de código (Code Injection)
- Suplantación de solicitudes entre sitios (Cross-site request forgery)
- Cross-site scripting (XSS)
- Inyección SQL
- Desbordamiento de buffer (Buffer Overflow)
- Desbordamiento en la heap (Heap Overflow)
- Desbordamiento en la pila (Stack Buffer Overflow)
- Desbordamiento de enteros (Integer Overflow)
- Ataque return-to-libc
- Ataque mediante cadenas formateadas (Format String Attack)
UNIDAD DIDÁCTICA 4. USO DE ARMITAGE
	- ¿Qué es Armitage y cómo funciona?
- Realizando ataques con Armitage
- Post-explotación con Armitage
- Funciones y ventajas de Armitage
UNIDAD DIDÁCTICA 5. CONCEPTOS BÁSICOS SOBRE VULNERABILIDADES
	- ¿Qué es una vulnerabilidad?
- Vulnerabilidad vs Amenaza
- Cómo analizar vulnerabilidades
- Estrategias para prevenir vulnerabilidades
UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES
	- Gravedad e impacto de las vulnerabilidades
- Vulnerabilidades en sistemas operativos
- Vulnerabilidades en aplicaciones web
UNIDAD DIDÁCTICA 7. DETECCIÓN DE VULNERABILIDADES
	- Utilización de Metasploit para identificar vulnerabilidades
- Pruebas de penetración (pentesting)
- Herramientas para escanear vulnerabilidades
UNIDAD DIDÁCTICA 8. EXPLOTACIÓN DE VULNERABILIDADES EN DISTINTOS SISTEMAS
	- Vulnerabilidades en sistemas Linux
- Vulnerabilidades en Windows
- Vulnerabilidades en Android
UNIDAD DIDÁCTICA 9. RECOMENDACIONES ANTE EXPLOITS Y VULNERABILIDADES
	- Medidas de seguridad frente a exploits
- Estrategias para protegerse de vulnerabilidades
- Herramientas y recursos de seguridad
UNIDAD DIDÁCTICA 10. CASO PRÁCTICO
	- Presentación del escenario
- Objetivos del ejercicio
- Desarrollo y resolución del caso