Curso Seguridad Creación de Exploits
315,00€
En este curso el alumno adquirirá los conocimientos y habilidades necesarias para
realizar tareas de depuración y proceso de creación de código malicioso, también
conocido como “exploit”
- Descripción
- Información adicional
- Valoraciones (0)
- Información del vendedor
- Más productos
En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.
- Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:
- Conceptos básicos y fundamentales del lenguaje ensamblador.
- Conocimiento en profundidad de cómo comenzar el proceso de depuración de software.
- Los métodos y técnicas de creación de fuzzers.
- Los métodos y técnicas de creación de código exploit.
Duración: 1 año
Inicio: Inmediato
Conocimientos previos requeridos:
Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:
- Redes informáticas.
- GNU/Linux (sistemas operativos).
- Entornos de virtualización.
- Conocimientos avanzados de informática
- Conocimientos de algún lenguaje de programación orientada a objetos
- Conocimientos básicos del funcionamiento de la memoria en sistemas operativos de 32 y 64 bits.
Objetivos de aprendizaje
En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.
- Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:
- Conceptos básicos y fundamentales del lenguaje ensamblador.
- Conocimiento en profundidad de cómo comenzar el proceso de depuración de software.
- Los métodos y técnicas de creación de fuzzers.
- Los métodos y técnicas de creación de código exploit.
Contenidos
- 1. MÓDULO 0 – INTRODUCCIÓN:
- a. Qué es el debugging
- b. Qué es el fuzzing
- c. Laboratorios
- d. Fundamentos del curso2.
- a. Qué es el debugging
- 2. MÓDULO 1 – Conceptos de debugging y fuzzing:
- a. Definiciones
- b. Ensamblado
- c. EIP
- d. Instrucciones
- e. Prólogo de una función
- f. Epilogo de una función
- g. Dirección de retorno
- h. Reversing estático
- a. Definiciones
- 3. MÓDULO 2 – Introducción al buffer overflow (Smashing Stack):
- a. Introducción
- b. Buffer Overflow
- c. Fuzzing y debugging
- d. Encontrando el offset para el exploit
- e. Creación del exploit
- a. Introducción
- 4. MÓDULO 3 – Sobreescritura de SEH (Buffer overrun):
- a. Introducción
- b. SEH
- c. Fuzzing y debugging
- d. Egghunting
- a. Introducción
- 5. MÓDULO 4 – Bypass de DEP:
- a. Introducción
- b. Teoría adicional de Buffer Overflow
- c. Llamadas de Windows
- d. Return Oriented Programming
- a. Introducción
- 6. MÓDULO 5 – Bypass de NX y ASLR:
- a. Introducción
- b. Teoría adicional de Buffer Overflow
- c. GDB Linux
- d. Depurando un binario en Linux
- e. Evadiendo ASLR y NX
- a. Introducción
- 7. MÓDULO 6 – Buffer Overflow en entorno de 64 bits:
- a. Introducción
- b. Registros
- c. Instrucciones
- d. Arrays
- e. Llamando una función
- f. Escribiendo una función
- g. Alojamiento dinámico en la stack
- a. Introducción
Docentes
![]() |
Rafael García Lázaro – CTO y Co Founder de Hack by Security Experto en ciberseguridad y TI con más de 20 años de experiencia en el sector. Poseedor de varias certificaciones de ciberseguridad, speaker en conferencias y docente en este ámbito en universidades y otros centros; cofundador de la empresa de ciberseguridad Hack by Security en la que ocupa el cargo de COO-CTO. |
Información adicional
Disponibilidad | 12 meses |
---|---|
Nivel | Medio |
Modalidad | Autoestudio |
Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.
Información del vendedor
- Nombre de la tienda: Hack by Security
- Vendedor: Hack by Security
- 5.00 de puntuación de 2 reseñas
Valoraciones
No hay valoraciones aún.