En el mundo de la ciberseguridad, la comprensión de las técnicas de explotación y postexplotación es esencial para evaluar la seguridad de los sistemas informáticos. El Metasploit Framework es una de las herramientas más potentes y versátiles para realizar pruebas de intrusión y simular ataques, permitiendo a los profesionales identificar vulnerabilidades y proteger mejor sus infraestructuras.
Con este curso, aprenderás a utilizar Metasploit en sus diferentes fases, desde la recopilación de información hasta la explotación y postexplotación de sistemas. A través de prácticas intensivas, explorarás técnicas avanzadas de intrusión, escalado de privilegios y obtención de información crítica, dotándote de las habilidades necesarias para mejorar la seguridad de cualquier entorno digital.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
En el mundo de la ciberseguridad, la comprensión de las técnicas de explotación y postexplotación es esencial para evaluar la seguridad de los sistemas informáticos. El Metasploit Framework es una de las herramientas más potentes y versátiles para realizar pruebas de intrusión y simular ataques, permitiendo a los profesionales identificar vulnerabilidades y proteger mejor sus infraestructuras.
Con este curso, aprenderás a utilizar Metasploit en sus diferentes fases, desde la recopilación de información hasta la explotación y postexplotación de sistemas. A través de prácticas intensivas, explorarás técnicas avanzadas de intrusión, escalado de privilegios y obtención de información crítica, dotándote de las habilidades necesarias para mejorar la seguridad de cualquier entorno digital.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Contenidos del curso:
En esta primera clase revisaremos el framework de Metasploit y los diferentes elementos de su arquitectura. Conoceremos lo que es el test de intrusión y sus diferentes fases. Nos introduciremos en la consola de Metasploit y revisaremos los comandos básicos necesarios para trabajar en profundidad las fases más interesantes del test de intrusión.
En esta segunda clase estudiaremos diferentes opciones para realizar la explotación de una máquina remota empleando Metasploit. También revisaremos uno de los payloads más utilizados: Meterpreter y cómo podemos utilizar su potencia en las siguientes fases del ataque.
En esta última clase estudiaremos técnicas para, una vez conseguida la explotación de un sistema vulnerable, poder continuar con la obtención de información del entorno y avanzar en la explotación hasta otros sistemas inicialmente inalcanzables.
Daniel de la Casa Riballo
Cybersecurity Engineer en Santander Digital Services (Grupo Santander)El 95% de nuestros alumnos está trabajando o emprende cuando finaliza sus estudios
Somos la mayor comunidad de profesionales digitales del mundo
Expertos en formación online: más de 10 años liderando la innovación del elearning
El 95% de nuestros alumnos consiguen mejorar su situación al finalizar sus estudios
Curso en Técnicas Avanzadas de Explotación y Postexplotación con Metasploit
Curso en Técnicas Avanzadas de Explotación y Postexplotación con Metasploit