CSCE
Curso de Seguridad Creación Exploits
En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.
Estudia con laboratorios técnicos creados para que puedas ir avanzando y practicando todo lo aprendido.
Material
Envío de los libros fuera de España no incluido en el precio.
+200 Tempos de regalo
¿Qué son y dónde usar los Tempos?
Características generales
Formación online
2 horas de videos de inicio a la programación en bash 4 horas de videos de inicio a la programación en python 11 horas de videos de creación de exploits 100 horas de trabajo individual
Nivel experto
1 año de tutorización y derecho a examen
Hacking
A quién va dirigido
- Personal con conocimientos de pentesting.
- Perfiles profesionales con experiencia en el ámbito de la ingeniería y/o programación.
Requisitos
Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:
- Redes informáticas.
- GNU/Linux (sistemas operativos).
- Entornos de virtualización.
- Conocimientos avanzados de informática
- Conocimientos de algún lenguaje de programación orientada a objetos
- Conocimientos básicos del funcionamiento de la memoria en sistemas operativos de 32 y 64 bits.
Material
La estructura de este curso se compone de un 50% de teoría y un 50% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.
En este curso se proporcionarán los siguientes recursos y materiales didácticos:
- El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso.
- También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.
Evaluación
Para la evaluación de este curso el alumno deberá superar una puntuación mínima en el desarrollo de los ejercicios propuestos en cada uno de los módulos que compone el curso
Certificación
Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.
Preguntas frecuentes
Contenido del curso
BLOQUE DE PROGRAMACIÓN 1.-Introducción a la programación en bash 2.-Introducción a la programación en python BLOQUE DE CREACIÓN DE EXPLOITS 1. TEMA 0 – INTRODUCCIÓN: Qué es el debugging Qué es el fuzzing Laboratorios Fundamentos del curso 2. TEMA 1 – Conceptos de debugging y fuzzing: Definiciones Ensamblado EIP Instrucciones Prólogo de una función Epilogo de una función Dirección de retorno Reversing estático 3. TEMA 2 – Introducción al buffer overflow (Smashing Stack): Introducción Buffer Overflow Fuzzing y debugging Encontrando el offset para el exploit Creación del exploit 4. TEMA 3 – Sobreescritura de SEH (Buffer overrun): Introducción SEH Fuzzing y debugging Egghunting 5. TEMA 4 – Bypass de DEP: Introducción Teoría adicional de Buffer Overflow Llamadas de Windows Return Oriented Programming 6. TEMA 5 – Bypass de NX y ASLR: Introducción Teoría adicional de Buffer Overflow GDB Linux Depurando un binario en Linux Evadiendo ASLR y NX 7. TEMA 6 – Buffer Overflow en entorno de 64 bits: Introducción Registros Instrucciones Arrays Llamando una función Escribiendo una función Alojamiento dinámico en la stack Stack Smashing en 64 bits Evasión de NX
¿Tienes dudas?
Si después de leer las características de este curso te queda alguna duda, pregúntanos lo que desees y te daremos una respuesta lo antes posible.
Te pueden interesar
Formación en tu centro de trabajo
Si gestionas una empresa y consideras que a uno de tus departamentos le puede venir bien alguno de nuestros cursos, ponemos a tu disposición nuestro servicio de formación presencial para equipos en el centro de trabajo.
Solicitar más información