Más vendidos

Curso Seguridad Creación de Exploits

315,00

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para
realizar tareas de depuración y proceso de creación de código malicioso, también
conocido como “exploit”

Categoría:
Ver carrito

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.

  •  Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:
  •  Conceptos básicos y fundamentales del lenguaje ensamblador.
  •  Conocimiento en profundidad de cómo comenzar el proceso de depuración de software.
  •  Los métodos y técnicas de creación de fuzzers.
  •  Los métodos y técnicas de creación de código exploit.

Duración: 1 año

Inicio: Inmediato

Conocimientos previos requeridos:

Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:

  • Redes informáticas.
  • GNU/Linux (sistemas operativos).
  • Entornos de virtualización.
  • Conocimientos avanzados de informática
  • Conocimientos de algún lenguaje de programación orientada a objetos
  • Conocimientos básicos del funcionamiento de la memoria en sistemas operativos de 32 y 64 bits.

Objetivos de aprendizaje 

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.

  • Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:
  • Conceptos básicos y fundamentales del lenguaje ensamblador.
  • Conocimiento en profundidad de cómo comenzar el proceso de depuración de software.
  • Los métodos y técnicas de creación de fuzzers.
  • Los métodos y técnicas de creación de código exploit.

Contenidos 

  • 1. MÓDULO 0 INTRODUCCIÓN:
    • a. Qué es el debugging
    • b. Qué es el fuzzing
    • c. Laboratorios
    • d. Fundamentos del curso2.
  • 2. MÓDULO 1 Conceptos de debugging y fuzzing:
    • a. Definiciones
    • b. Ensamblado
    • c. EIP
    • d. Instrucciones
    • e. Prólogo de una función
    • f. Epilogo de una función
    • g. Dirección de retorno
    • h. Reversing estático
  • 3. MÓDULO 2 Introducción al buffer overflow (Smashing Stack):
    • a. Introducción
    • b. Buffer Overflow
    • c. Fuzzing y debugging
    • d. Encontrando el offset para el exploit
    • e. Creación del exploit
  • 4. MÓDULO 3 Sobreescritura de SEH (Buffer overrun):
    • a. Introducción
    • b. SEH
    • c. Fuzzing y debugging
    • d. Egghunting
  • 5. MÓDULO 4 Bypass de DEP:
    • a. Introducción
    • b. Teoría adicional de Buffer Overflow
    • c. Llamadas de Windows
    • d. Return Oriented Programming
  • 6. MÓDULO 5 Bypass de NX y ASLR:
    • a. Introducción
    • b. Teoría adicional de Buffer Overflow
    • c. GDB Linux
    • d. Depurando un binario en Linux
    • e. Evadiendo ASLR y NX
  • 7. MÓDULO 6 Buffer Overflow en entorno de 64 bits:
    • a. Introducción
    • b. Registros
    • c. Instrucciones
    • d. Arrays
    • e. Llamando una función
    • f. Escribiendo una función
    • g. Alojamiento dinámico en la stack

Docentes

Rafael García Lázaro – CTO y Co Founder de Hack by Security
Experto en ciberseguridad y TI con más de 20 años de experiencia en el sector. Poseedor de varias certificaciones de ciberseguridad, speaker en conferencias y docente en este ámbito en universidades y otros centros; cofundador de la empresa de ciberseguridad Hack by Security en la que ocupa el cargo de COO-CTO.

Información adicional

Disponibilidad

12 meses

Nivel

Medio

Modalidad

Autoestudio

Valoraciones

No hay valoraciones aún.


Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.

Información del vendedor