Curso Seguridad Creación de Exploits

315,00

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para
realizar tareas de depuración y proceso de creación de código malicioso, también
conocido como “exploit”

Categoría:
Ver carrito

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para
realizar tareas de depuración y proceso de creación de código malicioso, también
conocido como “exploit”.

  •  Las competencias y conocimientos que los alumnos adquirirán tras finalizar el
    curso son las siguientes:
  •  Conceptos básicos y fundamentales del lenguaje ensamblador.
  • Conocimiento en profundidad de cómo comenzar el proceso de depuración de
    software.

  • Los métodos y técnicas de creación de fuzzers.
  • Los métodos y técnicas de creación de código exploit.

Duración: 1 año

Inicio: Inmediato

Conocimientos previos requeridos:

  • Para la realización de este curso se requieren las siguientes aptitudes y conocimientos
    básicos previos:
  •  Redes informáticas.
  • GNU/Linux (sistemas operativos).
  • Entornos de virtualización.
  • Conocimientos avanzados de informática
  • Conocimientos de algún lenguaje de programación orientada a objetos
  • Conocimientos básicos del funcionamiento de la memoria en sistemas
    operativos de 32 y 64 bits.

Objetivos de aprendizaje 

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para
realizar tareas de depuración y proceso de creación de código malicioso, también
conocido como “exploit”.

  •  Las competencias y conocimientos que los alumnos adquirirán tras finalizar el
    curso son las siguientes:

  • Conceptos básicos y fundamentales del lenguaje ensamblador.
  • Conocimiento en profundidad de cómo comenzar el proceso de depuración de
    software.

  • Los métodos y técnicas de creación de fuzzers.
  • Los métodos y técnicas de creación de código exploit.

Contenidos 

  • 1. MÓDULO 0 INTRODUCCIÓN:
    • a. Qué es el debugging
    • b. Qué es el fuzzing
    • c. Laboratorios
    • d. Fundamentos del curso2.
  • 2. MÓDULO 1 Conceptos de debugging y fuzzing:
    • a. Definiciones
    • b. Ensamblado
    • c. EIP
    • d. Instrucciones
    • e. Prólogo de una función
    • f. Epilogo de una función
    • g. Dirección de retorno
    • h. Reversing estático
  • 3. MÓDULO 2 Introducción al buffer overflow (Smashing Stack):
    • a. Introducción
    • b. Buffer Overflow
    • c. Fuzzing y debugging
    • d. Encontrando el offset para el exploit
    • e. Creación del exploit
  • 4. MÓDULO 3 Sobreescritura de SEH (Buffer overrun):
    • a. Introducción
    • b. SEH
    • c. Fuzzing y debugging
    • d. Egghunting
  • 5. MÓDULO 4 Bypass de DEP:
    • a. Introducción
    • b. Teoría adicional de Buffer Overflow
    • c. Llamadas de Windows
    • d. Return Oriented Programming
  • 6. MÓDULO 5 Bypass de NX y ASLR:
    • a. Introducción
    • b. Teoría adicional de Buffer Overflow
    • c. GDB Linux
    • d. Depurando un binario en Linux
    • e. Evadiendo ASLR y NX
  • 7. MÓDULO 6 Buffer Overflow en entorno de 64 bits:
    • a. Introducción
    • b. Registros
    • c. Instrucciones
    • d. Arrays
    • e. Llamando una función
    • f. Escribiendo una función
    • g. Alojamiento dinámico en la stack

Docentes

Sergio Rodríguez Gijón

Información adicional

Disponibilidad

12 meses

Nivel

Medio

Modalidad

Autoestudio

Valoraciones

No hay valoraciones aún.


Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.

Información del vendedor

  • Nombre de la tienda: Hack by Security
  • Vendedor: Hack by Security
  • ¡Aún no se han encontrado valoraciones!