• Bienvenido a Ki-Works
    Aprender Jugando

Hacking. Explotación de Vulnerabilidades con Metasploit

300.00

La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de ordenadores, dispositivos móviles, redes y sistemas electrónicos

Categoría:

Descripción

Fecha de inicio: Pendiente


CARACTERÍSTICAS GENERALES:

Metodología: B-Learning Streaming

El curso se imparte en plataforma virtual de teleformación, con clases en directo vía streaming y actividades complementarias en horario libre y tutorías por parte del profesor.

  • Horas curso: 15 h.
  • Tiempo de acceso a la plataforma: 2 semanas
  • Duración total de las clases en directo: 7 h
  • Horario de clases online en directo. 17:00 a 19:00. Las clases quedan grabadas para su posterior revisión.
  • Acceso a la plataforma virtual para revisión de las clases en vídeo, descarga de documentación, realización de ejercicios, actividades y ejercicios.
  • Curso bonificable.

PROFESOR:

Francisco Nadador.jpg (51 KB)   Francisco Nadador Sánchez Seco

  • Ingeniero Técnico Informática UAH
  • Master Seguridad Informática UOC
  • Perito Judicial Informático UDIMA
  • Miembro de PETEC (Asociación Profesional de Peritos en Nuevas Tecnologías)
  • Autor Cursos CPAIF y CPAIF2 (Certificado Profesional en Análisis Informático Forense)
  • Más de 30 años de experiencia en formación dirigida a profesionales.

Curso desarrollado en colaboración con   logo-petec.jpg (1.52 MB)

Dirigido a:

Estudiantes de informática, Informáticos técnicos y programadores, en resumen, personas con conocimientos de informática a nivel técnico.


Objetivos:

Explotar vulnerabilidades de sistemas con herramientas automatizadas. Ver hasta donde se puede llegar en sistemas vulnerables.


Contenidos:

Módulo 1.: Conceptos básicos

  • Definiciones
  • Módulos
  • Versiones
  • Fases
  • Comandos Básicos

Módulo 2.: Explotación

  • Configuración de Exploits y su lanzamiento
  • Automatización de órdenes

Módulo 3.: Meterpreter

  • Ámbito
  • Comandos
  • Scripts
  • Módulos

Módulo 4.: Pos Explotación

  • Credenciales
  • Pivoting
  • Persistencia
  • Migración

Módulo 5.: Herramientas del framework

  • Msfcli
  • Msfpayload
  • Msfencode
  • Msfvenom
  • Msfd

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Hacking. Explotación de Vulnerabilidades con Metasploit”