Curso ONLINE

Curso en Técnicas Avanzadas de Explotación y Postexplotación con Metasploit

Impartido por Daniel de la Casa Riballo, Cybersecurity Engineer en Santander Digital Services (Grupo Santander)
Inicio: 6 Febrero 2025
1 mes
4.7

Presentación del curso

En el mundo de la ciberseguridad, la comprensión de las técnicas de explotación y postexplotación es esencial para evaluar la seguridad de los sistemas informáticos. El Metasploit Framework es una de las herramientas más potentes y versátiles para realizar pruebas de intrusión y simular ataques, permitiendo a los profesionales identificar vulnerabilidades y proteger mejor sus infraestructuras.

Con este curso, aprenderás a utilizar Metasploit en sus diferentes fases, desde la recopilación de información hasta la explotación y postexplotación de sistemas. A través de prácticas intensivas, explorarás técnicas avanzadas de intrusión, escalado de privilegios y obtención de información crítica, dotándote de las habilidades necesarias para mejorar la seguridad de cualquier entorno digital.

Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.

En el mundo de la ciberseguridad, la comprensión de las técnicas de explotación y postexplotación es esencial para evaluar la seguridad de los sistemas informáticos. El Metasploit Framework es una de las herramientas más potentes y versátiles para realizar pruebas de intrusión y simular ataques, permitiendo a los profesionales identificar vulnerabilidades y proteger mejor sus infraestructuras.

Con este curso, aprenderás a utilizar Metasploit en sus diferentes fases, desde la recopilación de información hasta la explotación y postexplotación de sistemas. A través de prácticas intensivas, explorarás técnicas avanzadas de intrusión, escalado de privilegios y obtención de información crítica, dotándote de las habilidades necesarias para mejorar la seguridad de cualquier entorno digital.

Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.

¿Qué aprenderás en este curso?

  • Conocer la arquitectura y los elementos del Metasploit Framework, comprendiendo su aplicación en pruebas de intrusión.
  • Realizar pruebas de intrusión utilizando Metasploit, aplicando comandos básicos y técnicas de recopilación de información.
  • Explorar y explotar vulnerabilidades en sistemas remotos mediante el uso del payload Meterpreter y otros métodos avanzados.
  • Implementar técnicas de postexplotación, incluyendo escalado de privilegios y obtención de información sensible del entorno comprometido.
  • Crear y personalizar payloads utilizando herramientas como msfvenom para optimizar las capacidades de explotación.

¿Para quién es este curso?

  • Profesionales del entorno IT que necesiten estos conocimientos para desarrollar su trabajo o que quieran reorientar su carrera profesional
  • Otros ámbitos profesionales que estén involucrados en el manejo y procesos de datos, aplicaciones, reglamentación y normativa de información y datos, como abogados, auditores, consultores…

El curso incluye:

  • 3 clases (1 mes)

  • 3 sprint semanales

  • Masterclass y/o tutorias

  • 1 proyecto

  • Diploma IEBS

  • Bolsa de empleo

Plan de estudios

Contenidos del curso:

  • Bienvenida y presentación
Tema 1: Análisis de situación. Metasploit Framework.

Resumen

En esta primera clase revisaremos el framework de Metasploit y los diferentes elementos de su arquitectura. Conoceremos lo que es el test de intrusión y sus diferentes fases. Nos introduciremos en la consola de Metasploit y revisaremos los comandos básicos necesarios para trabajar en profundidad las fases más interesantes del test de intrusión.

Objetivos

  • Conocimiento de los diferentes elementos de la arquitectura de Metasploit.
  • Comprensión del test de Intrusión y sus diferentes fases.
  • Exploración de los comandos básicos de Metasploit.
  • Revisión de las primeras fases del test y ejemplos de obtención de información.

Temario

  • Análisis de Situación. Metasploit Framework
    • Análisis de Situación. Metasploit Framework
    • Introducción a Metasploit. Tipos básicos de ataque
    • Elementos que forman el Framework. Arquitectura
    • Interfaces, herramientas y versiones de Metasploit
    • est de Intrusión (Pentest) y sus fases I
    • Test de Intrusión (Pentest) y sus fases II
    • Comandos Básicos
    • Recogida de Información: Técnicas pasivas y Técnicas activas
    • Escaneo de vulnerabilidades
    • Conclusiones
Tema 2: Explotación con Metasploit. Meterpreter.

Resumen

En esta segunda clase estudiaremos diferentes opciones para realizar la explotación de una máquina remota empleando Metasploit. También revisaremos uno de los payloads más utilizados: Meterpreter y cómo podemos utilizar su potencia en las siguientes fases del ataque.

Objetivos

  • Profundizar en la fase de explotación de sistemas remotos empleando Metasploit. 
  • Revisaremos diferentes tipos de intrusión a un sistema.
  • Estudiaremos Meterpreter y sus funcionalidades básicas para poder utilizarlo en la explotación y post-explotación de sistemas.

Temario

  • Explotación con Metasploit. Meterpreter y Payloads
    • Explotación con Metasploit. Meterpreter
    • Intrusión sin interacción
    • Intrusión con interacción
    • Automatización
    • Rogue servers
    • Meterpreter. Comandos básicos
    • Scripts de meterpreter
    • Módulos de Meterpreter
    • Conclusiones
Tema 3: Post Explotación con Metasploit.

Resumen

En esta última clase estudiaremos técnicas para, una vez conseguida la explotación de un sistema vulnerable, poder continuar con la obtención de información del entorno y avanzar en la explotación hasta otros sistemas inicialmente inalcanzables.

Objetivos

  • Revisión de técnicas para el escalado de privilegios en la etapa de post-explotación.
  • Utilización de funciones avanzado del payload Meterpreter.
  • Conocimiento de herramientas para la creación de payloads codificados.

Temario

  • Post Explotación con Metasploit
    • Post-Explotación con Metasploit e Impersonación de Usuarios: Pass the Hash y Pivoting
    • Persistencia
    • Migración a un proceso
    • Recogida de Información Sensible: Scraper
    • Meterpreter para acceso avanzado
    • Vulnerabilidades en la post-explotación
    • Creación de un payload con msfvenom herramientas
    • Conclusiones

Experto

Daniel de la Casa Riballo

Cybersecurity Engineer en Santander Digital Services (Grupo Santander)

Nuestros alumnos opinan

Francisco José Ruiz García, Cofounder en entradium  
La formación en nuevas áreas ya no es una opción sino una obligación
Sergio Martínez Latorre, Dirección desarrollo e implantación ERP en Daemon4  
Quiero agradecer a tod@s los profesores y especialmente a los directores del Master, el trabajo que han realizado y su implicación. He aprendido más que en 20 años trabajando en este negocio
Anna Higueras Castillo, Directora Area de Gestión Económica y de Personal en Universitat de Vic  
Me está ayudando muchísimo no sólo en mi carrera sino también como persona. Lo principal es refrescar mi conocimiento pero sobre todo actualizarme con las cosas nuevas que han salido.
Javier Navas, Software & Product Manager at HMY GROUP  
#pasionporaprender @iebschool ¡y gracias al campus virtual no he tenido que forrar ni un libro!!

¿Por qué elegirnos?

Descubre lo que nos diferencia

95%Empleo

El 95% de nuestros alumnos está trabajando o emprende cuando finaliza sus estudios

Empleo
175kAlumnos

Somos la mayor comunidad de profesionales digitales del mundo

Comunidad
13Años

Expertos en formación online: más de 10 años liderando la innovación del elearning

Experiencia
95%Satisfacción

El 95% de nuestros alumnos consiguen mejorar su situación al finalizar sus estudios

Seguridad

Curso en Técnicas Avanzadas de Explotación y Postexplotación con Metasploit

U$S 510

  • Business & Tech
Inicio: 6 Febrero 2025
1 mes
Online
Ininterrumpido 24/7
Diploma de IEBS

Curso en Técnicas Avanzadas de Explotación y Postexplotación con Metasploit

U$S 510