Rating 4.3 out of 5 (5 ratings in Udemy)
What you'll learn- Reconocimiento de Vulnerabilidades
- Analisis De Vulnerabilidades
- Explotacion
- Post-Explotacion
- Reportaje
DescriptionEn este curso aprenderemos sobre los análisis de vulnerabilidades y como explotarlas usando nuestro propio laboratorio Linux
Podremos instalar todo a través de maquinas virtuales para así no tener la necesidad de formatear nuestra pc.
De igual manera se asesorara para poder instalar cada uno de nuestros SO para …
Rating 4.3 out of 5 (5 ratings in Udemy)
What you'll learn- Reconocimiento de Vulnerabilidades
- Analisis De Vulnerabilidades
- Explotacion
- Post-Explotacion
- Reportaje
DescriptionEn este curso aprenderemos sobre los análisis de vulnerabilidades y como explotarlas usando nuestro propio laboratorio Linux
Podremos instalar todo a través de maquinas virtuales para así no tener la necesidad de formatear nuestra pc.
De igual manera se asesorara para poder instalar cada uno de nuestros SO para crear nuestro laboratorio.
una vez instalado nuestro entorno Linux, así como nuestro sistema Windows 7 y metasploitable2 para las pruebas.
Una vez instalado eso de igual manera interactuaremos con El sistema OWASP para crear escenarios donde podamos realizar cada una de nuestras pruebas de penetración de manera ética
y de igual manera utilizaremos herramientas como nmap para analizar cada una de nuestras vulnerabilidades y así encontrar el exploit perfecto para atacar una vez recopilada toda la información de nuestros objetivos.
Las vulnerabilidades pueden explotarse mediante una variedad de métodos que incluyen inyección SQL, desbordamientos de búfer, scripting entre sitios (XSS) y kits de explotación de código abierto que buscan vulnerabilidades conocidas y debilidades de seguridad en aplicaciones web.
Las vulnerabilidades exponen los activos de su organización a daños. Existen en los sistemas operativos, aplicaciones o hardware que usted utiliza. Por ejemplo, si no ejecuta un software antivirus y antimalware, su equipo portátil o dispositivo móvil es vulnerable a infecciones. De manera similar, si no actualiza periódicamente sus sistemas operativos o software de aplicaciones, éstos seguirán siendo vulnerables a problemas de software ("errores") que se han identificado y revisado. (Estos esfuerzos en relación con la seguridad se denominan mitigación de vulnerabilidades o reducción de vulnerabilidades)