Log in

CSCE-Curso de Seguridad Creación Exploits

  • Nivel: Intermedio
  • Precio: € 345.00
Certificado:

Debe completar todas las lecciones

Gratis para miembros

Descripción

1. OBJETIVOS Y COMPETENCIAS

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.
  • Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:
  • Conceptos básicos y fundamentales del lenguaje ensamblador.
  • Conocimiento en profundidad de cómo comenzar el proceso de depuración de software.
  • Los métodos y técnicas de creación de fuzzers.
  • Los métodos y técnicas de creación de código exploit.

2. ¿A QUIÉN VA DIRIGIDO?

  • Personal con conocimientos de pentesting.
  • Perfiles profesionales con experiencia en el ámbito de la ingeniería y/o programación.

3. Requisitos o conocimientos previos

Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:
  • Redes informáticas.
  • GNU/Linux (sistemas operativos).
  • Entornos de virtualización.
  • Conocimientos avanzados de informática:
o Conocimientos de algún lenguaje de programación orientada a objetos. o Conocimientos básicos del funcionamiento de la memoria en sistemas operativos de 32 y 64 bits.

4. MATERIAL Y METODOLOGÍA DEL CURSO

La estructura de este curso se compone de un 50% de teoría y un 50% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.
En este curso se proporcionarán los siguientes recursos y materiales didácticos:
El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.

4.1. EVALUACIÓN

Para la evaluación de este curso el alumno deberá superar una puntuación mínima en el desarrollo de los ejercicios propuestos en cada uno de los módulos que compone el curso.

5. CERTIFICACIÓN

Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.

6. DURACIÓN

La duración estimada del curso en su formato online es de 200.

7. CONTENIDO DEL CURSO

1. MÓDULO 0 – INTRODUCCIÓN:
  1. Qué es el debugging
  2. Qué es el fuzzing
  3. Laboratorios
  4. Fundamentos del curso
2. MÓDULO 1 – Conceptos de debugging y fuzzing:
  1. Definiciones
  2. Ensamblado
  3. EIP
  4. Instrucciones
  5. Prólogo de una función
  6. Epilogo de una función
  7. Dirección de retorno
  8. Reversing estático
3. MÓDULO 2 – Introducción al buffer overflow (Smashing Stack):
  1. Introducción
  2. Buffer Overflow
  3. Fuzzing y debugging
  4. Encontrando el offset para el exploit
  5. Creación del exploit
4. MÓDULO 3 – Sobreescritura de SEH (Buffer overrun):
  1. Introducción
  2. SEH
  3. Fuzzing y debugging
  4. Egghunting
5. MÓDULO 4 – Bypass de DEP:
  1. Introducción
  2. Teoría adicional de Buffer Overflow
  3. Llamadas de Windows
  4. Return Oriented Programming
6. MÓDULO 5 – Bypass de NX y ASLR:
  1. Introducción
  2. Teoría adicional de Buffer Overflow
  3. GDB Linux
  4. Depurando un binario en Linux
  5. Evadiendo ASLR y NX
7. MÓDULO 6 – Buffer Overflow en entorno de 64 bits:
  1. Introducción
  2. Registros
  3. Instrucciones
  4. Arrays
  5. Llamando una función
  6. Escribiendo una función
  7. Alojamiento dinámico en la stack
  8. Stack Smashing en 64 bits
  9. Evasión de NX

Archivos de ejercicio

Requisitos

Otros:


Libros:


Misc.:


Precio

Nombre del plan Precio
Ilimitado: € 345.00

1. OBJETIVOS Y COMPETENCIAS

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.
  • Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:
  • Conceptos básicos y fundamentales del lenguaje ensamblador.
  • Conocimiento en profundidad de cómo comenzar el proceso de depuración de software.
  • Los métodos y técnicas de creación de fuzzers.
  • Los métodos y técnicas de creación de código exploit.

2. ¿A QUIÉN VA DIRIGIDO?

  • Personal con conocimientos de pentesting.
  • Perfiles profesionales con experiencia en el ámbito de la ingeniería y/o programación.

3. Requisitos o conocimientos previos

Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:
  • Redes informáticas.
  • GNU/Linux (sistemas operativos).
  • Entornos de virtualización.
  • Conocimientos avanzados de informática:
o Conocimientos de algún lenguaje de programación orientada a objetos. o Conocimientos básicos del funcionamiento de la memoria en sistemas operativos de 32 y 64 bits.

4. MATERIAL Y METODOLOGÍA DEL CURSO

La estructura de este curso se compone de un 50% de teoría y un 50% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.
En este curso se proporcionarán los siguientes recursos y materiales didácticos:
El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.
Dentro del marco práctico, el alumno dispondrá de máquinas virtuales individuales y laboratorios con distintos niveles de dificultad con los que se realizarán las prácticas del curso.

4.1. EVALUACIÓN

Para la evaluación de este curso el alumno deberá superar una puntuación mínima en el desarrollo de los ejercicios propuestos en cada uno de los módulos que compone el curso.

5. CERTIFICACIÓN

Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.

6. DURACIÓN

La duración estimada del curso en su formato online es de 200.

7. CONTENIDO DEL CURSO

1. MÓDULO 0 – INTRODUCCIÓN:
  1. Qué es el debugging
  2. Qué es el fuzzing
  3. Laboratorios
  4. Fundamentos del curso
2. MÓDULO 1 – Conceptos de debugging y fuzzing:
  1. Definiciones
  2. Ensamblado
  3. EIP
  4. Instrucciones
  5. Prólogo de una función
  6. Epilogo de una función
  7. Dirección de retorno
  8. Reversing estático
3. MÓDULO 2 – Introducción al buffer overflow (Smashing Stack):
  1. Introducción
  2. Buffer Overflow
  3. Fuzzing y debugging
  4. Encontrando el offset para el exploit
  5. Creación del exploit
4. MÓDULO 3 – Sobreescritura de SEH (Buffer overrun):
  1. Introducción
  2. SEH
  3. Fuzzing y debugging
  4. Egghunting
5. MÓDULO 4 – Bypass de DEP:
  1. Introducción
  2. Teoría adicional de Buffer Overflow
  3. Llamadas de Windows
  4. Return Oriented Programming
6. MÓDULO 5 – Bypass de NX y ASLR:
  1. Introducción
  2. Teoría adicional de Buffer Overflow
  3. GDB Linux
  4. Depurando un binario en Linux
  5. Evadiendo ASLR y NX
7. MÓDULO 6 – Buffer Overflow en entorno de 64 bits:
  1. Introducción
  2. Registros
  3. Instrucciones
  4. Arrays
  5. Llamando una función
  6. Escribiendo una función
  7. Alojamiento dinámico en la stack
  8. Stack Smashing en 64 bits
  9. Evasión de NX
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones