Curso Seguridad Creación de Exploits

315,00

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para
realizar tareas de depuración y proceso de creación de código malicioso, también
conocido como “exploit”

Categoría:
Ver carrito

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para
realizar tareas de depuración y proceso de creación de código malicioso, también
conocido como “exploit”.

  •  Las competencias y conocimientos que los alumnos adquirirán tras finalizar el
    curso son las siguientes:
  •  Conceptos básicos y fundamentales del lenguaje ensamblador.
  • Conocimiento en profundidad de cómo comenzar el proceso de depuración de
    software.

  • Los métodos y técnicas de creación de fuzzers.
  • Los métodos y técnicas de creación de código exploit.

Duración: 1 año

Inicio: Inmediato

Conocimientos previos requeridos:

  • Para la realización de este curso se requieren las siguientes aptitudes y conocimientos
    básicos previos:
  •  Redes informáticas.
  • GNU/Linux (sistemas operativos).
  • Entornos de virtualización.
  • Conocimientos avanzados de informática
  • Conocimientos de algún lenguaje de programación orientada a objetos
  • Conocimientos básicos del funcionamiento de la memoria en sistemas
    operativos de 32 y 64 bits.

Objetivos de aprendizaje 

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para
realizar tareas de depuración y proceso de creación de código malicioso, también
conocido como “exploit”.

  •  Las competencias y conocimientos que los alumnos adquirirán tras finalizar el
    curso son las siguientes:

  • Conceptos básicos y fundamentales del lenguaje ensamblador.
  • Conocimiento en profundidad de cómo comenzar el proceso de depuración de
    software.

  • Los métodos y técnicas de creación de fuzzers.
  • Los métodos y técnicas de creación de código exploit.

Contenidos 

  • 1. MÓDULO 0 INTRODUCCIÓN:
    • a. Qué es el debugging
    • b. Qué es el fuzzing
    • c. Laboratorios
    • d. Fundamentos del curso2.
  • 2. MÓDULO 1 Conceptos de debugging y fuzzing:
    • a. Definiciones
    • b. Ensamblado
    • c. EIP
    • d. Instrucciones
    • e. Prólogo de una función
    • f. Epilogo de una función
    • g. Dirección de retorno
    • h. Reversing estático
  • 3. MÓDULO 2 Introducción al buffer overflow (Smashing Stack):
    • a. Introducción
    • b. Buffer Overflow
    • c. Fuzzing y debugging
    • d. Encontrando el offset para el exploit
    • e. Creación del exploit
  • 4. MÓDULO 3 Sobreescritura de SEH (Buffer overrun):
    • a. Introducción
    • b. SEH
    • c. Fuzzing y debugging
    • d. Egghunting
  • 5. MÓDULO 4 Bypass de DEP:
    • a. Introducción
    • b. Teoría adicional de Buffer Overflow
    • c. Llamadas de Windows
    • d. Return Oriented Programming
  • 6. MÓDULO 5 Bypass de NX y ASLR:
    • a. Introducción
    • b. Teoría adicional de Buffer Overflow
    • c. GDB Linux
    • d. Depurando un binario en Linux
    • e. Evadiendo ASLR y NX
  • 7. MÓDULO 6 Buffer Overflow en entorno de 64 bits:
    • a. Introducción
    • b. Registros
    • c. Instrucciones
    • d. Arrays
    • e. Llamando una función
    • f. Escribiendo una función
    • g. Alojamiento dinámico en la stack

Docentes

Sergio Rodríguez Gijón

Información adicional

Disponibilidad

12 meses

Nivel

Medio

Modalidad

Autoestudio

Información del vendedor

  • Nombre de la tienda: Hack by Security
  • Vendedor: Hack by Security
  • ¡Aún no se han encontrado valoraciones!