Metasploit y el arte de la intrusión
Conoce en profundidad las vulnerabilidades a las que se enfrenta el software. Desde la fase de descubrimiento hasta el análisis, explotación y posibles pasos posteriores, descubrirás cómo desarrollar software más robusto evitando estas vulnerabilidades.
- Realización: 22 de septiembre de 2023, a las 10:00
- Duración: 120 minutos
- Plazas limitadas

¿Qué vas a aprender?
Durante este webinar vamos a conocer Metasploit, una herramienta multiplataforma que permite poner a prueba las vulnerabilidades presentes en un sistema informático.
De la mano de un experto en desarrollo seguro, descubrirás como analizar y conocer el ciclo de explotación de una vulnerabilidad con el objetivo de poder evitarlas de forma anticipada.
Contenidos del webinar
Durante el webinar, se abordarán los siguientes temas:
Introducción a la gestión de vulnerabilidades
En este punto, aprenderás todo lo necesario para comprender y evitar las vulnerabilidades de software. Conocerás en detalle el ciclo de vida de estas vulnerabilidades y cómo se descubren. Obtendrás las habilidades fundamentales para gestionar y proteger tus sistemas de posibles ataques.
¿Qué es un exploit?
Descubrirás qué es exactamente un exploit y cómo funciona. Aprenderás sobre los diferentes tipos de exploits que existen y las herramientas utilizadas para su desarrollo y ejecución. Adquirirás las capacidades para obtener y crear tus propios exploits, lo que te permitirá enfrentar desafíos de seguridad con confianza.
Metasploit
En este punto, te adentrarás en el mundo de Metasploit, una herramienta poderosa utilizada para evaluar la seguridad de sistemas y redes. Aprenderás cómo funciona, las principales versiones disponibles y los módulos más importantes. Dominarás los comandos básicos para aprovechar al máximo esta herramienta imprescindible.
Explotación de una vulnerabilidad
Aquí aprenderás el proceso detallado de cómo llevar a cabo la explotación de una vulnerabilidad. Descubrirás cómo buscar exploits adecuados para un objetivo específico, cómo configurar los parámetros necesarios y, finalmente, cómo explotar la vulnerabilidad de manera efectiva.
Actividades post-explotación
Una vez que se ha logrado la explotación de una vulnerabilidad, es crucial conocer las actividades que se pueden llevar a cabo posteriormente. Aprenderás sobre los módulos de post-explotación, que te permiten mantener el control y continuar explorando el sistema comprometido.
Conclusiones y preguntas
Al llegar a este punto, habrás adquirido un conocimiento valioso sobre vulnerabilidades y explotación. Repasaremos los aspectos más importantes aprendidos durante el curso y tendrás la oportunidad de hacer preguntas para aclarar cualquier duda que puedas tener. Estarás preparado para mejorar significativamente la seguridad informática de tus sistemas y enfrentar futuros desafíos con confianza.

Docente

Miguel Ángel Arroyo
Auditor de seguridad de sistemas de información CISA por ISACA
¿Es este webinar para ti?
Este webinar está dirigido tanto a personas desarrolladoras de software como administradoras de sistemas que quieran adentrarse en el mundo de ciberseguridad o ampliar sus conocimientos
También para aquellas personas encargadas de realizar auditorías o consultorías de seguridad y entusiastas o profesionales IT que deseen comprender en profundidad la importancia de conocer las vulnerabilidades para desarrollar software más seguro.
Sobre la modalidad de formación
Se trata de una formación online en directo en la que podrás plantear tus dudas una vez que finalice la intervención del experto. Podrás conectarte desde cualquier lugar y para que la experiencia sea más completa, te recomendamos que actives micrófono y cámara.

Más información
Si tienes alguna duda, puedes enviar un email a formacionav@avante.es o llamar al 954186540.