Misael Banales

Docente

Ingeniero en Computación. En mis años de experiencia en Seguridad Informática he realizado múltiples pruebas de penetración y hacking ético para organizaciones de gobierno, industria pública y privada. He brindado servicios de auditoria en ISO 27001 y he apoyado a empresas en la gestión de gobierno de IT.

Acerca de este curso

En este curso aprenderás qué es y cómo se realiza un explotación de vulnerabilidades. Para ello ejecutaremos exploits contra las vulnerabilidades identificadas en fases anteriores o simplemente utilizaremos credenciales obtenidas para ganar acceso a los sistemas.


Plan de estudios

Introducción a explotación de vulnerabilidades

01.- Qué es explotación

02.- Explotación en un Pentesting

03.- Esfuerzo vs resultados

04.- Ejemplos de ataques web

05.- Ejemplos de ataques en infraestructura

06.- Explotación web SQLInjection

07.- Ataque de fuerza bruta sobre SMB

08.- Ataque de fuerza bruta sobre MSSQL

Explotación de vulnerabilidades en sistemas operativos

09.- Explotando vulnerabilidades de sistema operativo XP Server 2003

10.- Explotando vulnerabilidades de dos sobre el RDP de windows

11.- Explotando sesiones nulas

12.- Explotando ms09 050 smb2 negotiate func index

13.- Obteniendo acceso por medio de SMB y PSEXEC

14.- Obteniendo acceso por medio de MSSQL.

15.- Explotando vulnerabilidades de java, flash y navegadores.

16.- Explotando VSFTPD en Linux.

17.- Explotando SMTP en Linux.

18.- Explotando SSH en Linux.

19.- Explotando Telnet en Linux.

20.- Explotando SAMBA en Linux.

21.- Explotando el RLOGIN en Linux.

22.- Explotando NFS en Linux.

23.- Explotando Java en Linux.

24.- Explotando MYSQL.

25.- Explotando POSTGRES.

26.- Explotando TOMCAT.