Hacking. Explotación de Vulnerabilidades con Metasploit

300,00 

La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de ordenadores, dispositivos móviles, redes y sistemas electrónicos

Categoría:

Descripción

Fecha de inicio: Pendiente


CARACTERÍSTICAS GENERALES:

Metodología: B-Learning Streaming

El curso se imparte en plataforma virtual de teleformación, con clases en directo vía streaming y actividades complementarias en horario libre y tutorías por parte del profesor.

  • Horas curso: 15 h.
  • Tiempo de acceso a la plataforma: 2 semanas
  • Duración total de las clases en directo: 7 h
  • Acceso a la plataforma virtual para revisión de las clases en vídeo, descarga de documentación, realización de ejercicios, actividades y ejercicios.
  • Curso bonificable.

PROFESOR:

Francisco Nadador.jpg (51 KB)   Francisco Nadador Sánchez Seco

  • Ingeniero Técnico Informática UAH
  • Master Seguridad Informática UOC
  • Perito Judicial Informático UDIMA
  • Miembro de PETEC (Asociación Profesional de Peritos en Nuevas Tecnologías)
  • Autor Cursos CPAIF y CPAIF2 (Certificado Profesional en Análisis Informático Forense)
  • Más de 30 años de experiencia en formación dirigida a profesionales.

Curso desarrollado en colaboración con   logo-petec.jpg (1.52 MB)

Dirigido a:

Estudiantes de informática, Informáticos técnicos y programadores, en resumen, personas con conocimientos de informática a nivel técnico.


Objetivos:

Explotar vulnerabilidades de sistemas con herramientas automatizadas. Ver hasta donde se puede llegar en sistemas vulnerables.


Contenidos:

Módulo 1.: Conceptos básicos

  • Definiciones
  • Módulos
  • Versiones
  • Fases
  • Comandos Básicos

Módulo 2.: Explotación

  • Configuración de Exploits y su lanzamiento
  • Automatización de órdenes

Módulo 3.: Meterpreter

  • Ámbito
  • Comandos
  • Scripts
  • Módulos

Módulo 4.: Pos Explotación

  • Credenciales
  • Pivoting
  • Persistencia
  • Migración

Módulo 5.: Herramientas del framework

  • Msfcli
  • Msfpayload
  • Msfencode
  • Msfvenom
  • Msfd

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Hacking. Explotación de Vulnerabilidades con Metasploit”

Kiworks Consulting
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.