Empieza Gratis
Acerca de este curso
En este curso aprenderás qué es y cómo se realiza un explotación de vulnerabilidades. Para ello ejecutaremos exploits contra las vulnerabilidades identificadas en fases anteriores o simplemente utilizaremos credenciales obtenidas para ganar acceso a los sistemas.
Plan de estudios
Introducción a explotación de vulnerabilidades
01.- Qué es explotación 07:11
02.- Explotación en un Pentesting 07:13
03.- Esfuerzo vs resultados 05:50
04.- Ejemplos de ataques web 06:04
05.- Ejemplos de ataques en infraestructura 08:42
06.- Explotación web SQLInjection 12:24
07.- Ataque de fuerza bruta sobre SMB 15:12
08.- Ataque de fuerza bruta sobre MSSQL 07:11
Explotación de vulnerabilidades en sistemas operativos
09.- Explotando vulnerabilidades de sistema operativo XP Server 2003 12:14
10.- Explotando vulnerabilidades de dos sobre el RDP de windows 14:51
11.- Explotando sesiones nulas 14:06
12.- Explotando ms09 050 smb2 negotiate func index 06:23
13.- Obteniendo acceso por medio de SMB y PSEXEC 18:39
14.- Obteniendo acceso por medio de MSSQL. 08:53
15.- Explotando vulnerabilidades de java, flash y navegadores. 26:30
16.- Explotando VSFTPD en Linux. 09:42
17.- Explotando SMTP en Linux. 06:24
18.- Explotando SSH en Linux. 09:49
19.- Explotando Telnet en Linux. 05:46
20.- Explotando SAMBA en Linux. 13:15
21.- Explotando el RLOGIN en Linux. 04:43
22.- Explotando NFS en Linux. 04:37
23.- Explotando Java en Linux. 06:02
24.- Explotando MYSQL. 08:06
25.- Explotando POSTGRES. 14:41
26.- Explotando TOMCAT. 14:07