WEBINAR

Metasploit y el arte de la intrusión

Conoce en profundidad las vulnerabilidades a las que se enfrenta el software. Desde la fase de descubrimiento hasta el análisis, explotación y posibles pasos posteriores, descubrirás cómo desarrollar software más robusto evitando estas vulnerabilidades.

backg 2 1

¿Qué vas a aprender?

Durante este webinar vamos a conocer Metasploit, una herramienta multiplataforma que permite poner a prueba las vulnerabilidades presentes en un sistema informático.

De la mano de un experto en desarrollo seguro, descubrirás como analizar y conocer el ciclo de explotación de una vulnerabilidad con el objetivo de poder evitarlas de forma anticipada.

Contenidos del webinar

Durante el webinar, se abordarán los siguientes temas:

En este punto, aprenderás todo lo necesario para comprender y evitar las vulnerabilidades de software. Conocerás en detalle el ciclo de vida de estas vulnerabilidades y cómo se descubren. Obtendrás las habilidades fundamentales para gestionar y proteger tus sistemas de posibles ataques.

Descubrirás qué es exactamente un exploit y cómo funciona. Aprenderás sobre los diferentes tipos de exploits que existen y las herramientas utilizadas para su desarrollo y ejecución. Adquirirás las capacidades para obtener y crear tus propios exploits, lo que te permitirá enfrentar desafíos de seguridad con confianza.

En este punto, te adentrarás en el mundo de Metasploit, una herramienta poderosa utilizada para evaluar la seguridad de sistemas y redes. Aprenderás cómo funciona, las principales versiones disponibles y los módulos más importantes. Dominarás los comandos básicos para aprovechar al máximo esta herramienta imprescindible.

Aquí aprenderás el proceso detallado de cómo llevar a cabo la explotación de una vulnerabilidad. Descubrirás cómo buscar exploits adecuados para un objetivo específico, cómo configurar los parámetros necesarios y, finalmente, cómo explotar la vulnerabilidad de manera efectiva.

Una vez que se ha logrado la explotación de una vulnerabilidad, es crucial conocer las actividades que se pueden llevar a cabo posteriormente. Aprenderás sobre los módulos de post-explotación, que te permiten mantener el control y continuar explorando el sistema comprometido.

 

Al llegar a este punto, habrás adquirido un conocimiento valioso sobre vulnerabilidades y explotación. Repasaremos los aspectos más importantes aprendidos durante el curso y tendrás la oportunidad de hacer preguntas para aclarar cualquier duda que puedas tener. Estarás preparado para mejorar significativamente la seguridad informática de tus sistemas y enfrentar futuros desafíos con confianza.

img landing2 01 2

Docente

Miguel Ángel Arroyo

Miguel Ángel Arroyo

Auditor de seguridad de sistemas de información CISA por ISACA

¿Es este webinar para ti?

Este webinar está dirigido tanto a personas desarrolladoras de software como administradoras de sistemas que quieran adentrarse en el mundo de ciberseguridad o ampliar sus conocimientos

También para aquellas personas encargadas de realizar auditorías o consultorías de seguridad y entusiastas o profesionales IT que deseen comprender en profundidad la importancia de conocer las vulnerabilidades para desarrollar software más seguro.

Sobre la modalidad de formación

Se trata de una formación online en directo en la que podrás plantear tus dudas una vez que finalice la intervención del experto. Podrás conectarte desde cualquier lugar y para que la experiencia sea más completa, te recomendamos que actives micrófono y cámara.

Sin titulo 2 02 2 3
Más información

Si tienes alguna duda, puedes enviar un email a formacionav@avante.es o llamar al 954186540.