Penetration Testing – Exploitation

Visión general

Este es el octavo curso en la oferta de nivel de pregrado intermedio que conforma el Programa MicroBachelors Fundamentos de Ciberseguridad más grande. Recomendamos tomarlos en orden, a menos que ya tenga experiencia en estas áreas y se sienta cómodo saltando adelante.

  1. Seguridad de la información: introducción a la seguridad de la información
  2. Seguridad de la información: autenticación y control de acceso
  3. Seguridad de la información: temas avanzados
  4. Seguridad de la red: introducción a la seguridad de la red
  5. Seguridad de la red: protocolos
  6. Seguridad de red: temas avanzados
  7. Pruebas de penetración: descubrimiento de vulnerabilidades
  8. Ensayos de penetración: explotación
  9. Pruebas de penetración: posterior a la explotación

Estos temas se basan en los aprendizajes que se enseñan en el programa MicroBachelors de Fundamentos de Ciencias de la Computación de nivel introductorio, ofrecido por el mismo instructor.

Este es un curso a su propio ritmo que continúa el desarrollo de habilidades de piratería ética. El plan de estudios proporciona una introducción a la fase de explotación de los temas de pruebas de penetración. Entre los temas cubiertos se encuentran los fundamentos de las exploraciones, la depuración de aplicaciones, la ingeniería inversa, el desarrollo de la explotación y la explotación de aplicaciones web. En esta clase, los estudiantes aprenden la tercera fase de las pruebas de penetración; explotación. En la fase de explotación, los probadores de penetración intentan explotar activamente las debilidades de seguridad. Los exploits se desarrollan para, por ejemplo, recopilar información confidencial o para permitir que el hacker ético comprometa un sistema y se manifieste en él. Una vez que un dispositivo se compromete con éxito, a menudo es posible penetrar en más sistemas porque los usuarios malintencionados ahora tienen acceso a más objetivos potenciales que antes no estaban disponibles. Las marcas adicionales son accesibles porque el sistema comprometido puede interactuar con dispositivos internos que no son accesibles desde Internet. Para cualquier objetivo nuevo, se vuelve a ingresar a las fases de reconocimiento y enumeración para recopilar información sobre estos nuevos sistemas y explotarlos.

INSCRÍBETE EN ESTE ENLACE

Dejar respuesta

Please enter your comment!
Please enter your name here

Información básica sobre protección de datos Ver más

  • Responsable los propietarios legales de editorialcomplutense.
  • Finalidad  Moderar los comentarios. Responder las consultas.
  • Legitimación Su consentimiento.
  • Destinatarios  contabo.
  • Derechos Acceder, rectificar y suprimir los datos.
  • Información Adicional Puede consultar la información detallada en la Política de Privacidad.