Tecnología
Curso en Técnicas Avanzadas de Explotación y Postexplotación con Metasploit
Domina Metasploit y evalúa la seguridad real de cualquier sistema con criterio
Precio:
510 U$S
Porque aprender no debería esperar. Ni tu futuro tampoco.
En el mundo de la ciberseguridad, la comprensión de las técnicas de explotación y postexplotación es esencial para evaluar la seguridad de los sistemas informáticos. El Metasploit Framework es una de las herramientas más potentes y versátiles para realizar pruebas de intrusión y simular ataques, permitiendo a los profesionales identificar vulnerabilidades y proteger mejor sus infraestructuras.
Con este curso, aprenderás a utilizar Metasploit en sus diferentes fases, desde la recopilación de información hasta la explotación y postexplotación de sistemas. A través de prácticas intensivas, explorarás técnicas avanzadas de intrusión, escalado de privilegios y obtención de información crítica, dotándote de las habilidades necesarias para mejorar la seguridad de cualquier entorno digital.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Este curso forma parte del Máster en Ciberseguridad.
Si quieres ampliar tu formación, consulta el programa completo.
Maestrías
Tecnología
Máster en Ciberseguridad
A quién va dirigido
Qué aprenderás
- Conocer la arquitectura y los elementos del Metasploit Framework, comprendiendo su aplicación en pruebas de intrusión.
- Realizar pruebas de intrusión utilizando Metasploit, aplicando comandos básicos y técnicas de recopilación de información.
- Explorar y explotar vulnerabilidades en sistemas remotos mediante el uso del payload Meterpreter y otros métodos avanzados.
- Implementar técnicas de postexplotación, incluyendo escalado de privilegios y obtención de información sensible del entorno comprometido.
- Crear y personalizar payloads utilizando herramientas como msfvenom para optimizar las capacidades de explotación.
Plan de estudios
Resumen
En esta primera clase revisaremos el framework de Metasploit y los diferentes elementos de su arquitectura. Conoceremos lo que es el test de intrusión y sus diferentes fases. Nos introduciremos en la consola de Metasploit y revisaremos los comandos básicos necesarios para trabajar en profundidad las fases más interesantes del test de intrusión.
Objetivos
- Conocimiento de los diferentes elementos de la arquitectura de Metasploit.
- Comprensión del test de Intrusión y sus diferentes fases.
- Exploración de los comandos básicos de Metasploit.
- Revisión de las primeras fases del test y ejemplos de obtención de información.
Temario
- Análisis de Situación. Metasploit Framework
- Análisis de Situación. Metasploit Framework
- Introducción a Metasploit. Tipos básicos de ataque
- Elementos que forman el Framework. Arquitectura
- Interfaces, herramientas y versiones de Metasploit
- est de Intrusión (Pentest) y sus fases I
- Test de Intrusión (Pentest) y sus fases II
- Comandos Básicos
- Recogida de Información: Técnicas pasivas y Técnicas activas
- Escaneo de vulnerabilidades
- Conclusiones
Resumen
En esta segunda clase estudiaremos diferentes opciones para realizar la explotación de una máquina remota empleando Metasploit. También revisaremos uno de los payloads más utilizados: Meterpreter y cómo podemos utilizar su potencia en las siguientes fases del ataque.
Objetivos
- Profundizar en la fase de explotación de sistemas remotos empleando Metasploit.
- Revisaremos diferentes tipos de intrusión a un sistema.
- Estudiaremos Meterpreter y sus funcionalidades básicas para poder utilizarlo en la explotación y post-explotación de sistemas.
Temario
- Explotación con Metasploit. Meterpreter y Payloads
- Explotación con Metasploit. Meterpreter
- Intrusión sin interacción
- Intrusión con interacción
- Automatización
- Rogue servers
- Meterpreter. Comandos básicos
- Scripts de meterpreter
- Módulos de Meterpreter
- Conclusiones
Resumen
En esta última clase estudiaremos técnicas para, una vez conseguida la explotación de un sistema vulnerable, poder continuar con la obtención de información del entorno y avanzar en la explotación hasta otros sistemas inicialmente inalcanzables.
Objetivos
- Revisión de técnicas para el escalado de privilegios en la etapa de post-explotación.
- Utilización de funciones avanzado del payload Meterpreter.
- Conocimiento de herramientas para la creación de payloads codificados.
Temario
- Post Explotación con Metasploit
- Post-Explotación con Metasploit e Impersonación de Usuarios: Pass the Hash y Pivoting
- Persistencia
- Migración a un proceso
- Recogida de Información Sensible: Scraper
- Meterpreter para acceso avanzado
- Vulnerabilidades en la post-explotación
- Creación de un payload con msfvenom herramientas
- Conclusiones
Objetivo del proyecto: El objetivo del proyecto es la utilización de las herramientas estudiadas en las clases para llevar a cabo una de las profesiones en auge en el sector: la auditoría de ciberseguridad. El alumno tendrá que ponerse en la piel de un auditor para identificar vulnerabilidades y explotarlas. Y, lo más importante, generar el informe de auditoría que nos demuestre todo lo aprendido durante las diferentes fases de la intrusión.
Fases del proyecto. Plantea las actividades a realizar en el proyecto en distintas fases para guiar a los alumnos paso a paso. Puedes dividirlo en las fases que creas necesarias, aunque te recomendamos que sea en 4 fases + 1 opcional para aquellos alumnos que quieran profundizar más.
- Fase 1: Instalación y pruebas del entorno. En esta primera fase instalaremos las máquinas virtuales y validaremos que tenemos acceso a las mismas, así como que podemos comunicarnos desde la máquina en la que tenemos Metasploit utilizado y la máquina objetivo (Metasploitable 2).
- Fase 2: Vulnerabilidades. En esta segunda fase escanearemos la máquina objetivo en busca de vulnerabilidades que podamos explotar. Documentaremos todas las vulnerabilidades obtenidas y trataremos de identificar posibles exploits que podamos emplear para el acceso a la misma, diseñando la estrategia de explotación del sistema Metasploitable 2.
- Fase 3: Explotación y post-explotación básica. En esta fase intentaremos la explotación del sistema aprovechándonos de las vulnerabilidades identificadas. Una vez obtenida la explotación de esta, emplearemos diversas técnicas de las estudiadas para poder escalar privilegios en la máquina.
- Fase 4: Generación informe. Revisaremos las diferentes fases y generaremos el informe entregable con la auditoría de seguridad sobre el sistema Metasploitable 2.
- Fase Opcional: Post-explotación avanzada.
Opiniones del Curso en Técnicas Avanzadas de Explotación y Postexplotación con Metasploit
Enrique Arias Muñoz
Fundador de Outfinders
@iebschool una gran experiencia con profesores impresionantes y compañeros de los que aprendes todos los días
Alexandra Mengoni León
Design Operations Lead at Accenture
No hay semana que mi diplomado con @iebschool no me inspire, motive y sea fuente de ideas nuevas. ¡Me encanta!
Paco Anes Castillo
Data Scientist at Securitas Digital Hub
¡Gracias a la @iebschool por el contenido de su master Product & Project Manager y los profesores que nos ayudan!
Francisco José Ruiz García
Cofounder en entradium
La formación en nuevas áreas ya no es una opción sino una obligación
Resumen
del Curso en Técnicas Avanzadas de Explotación y Postexplotación con Metasploit
Duración
1 mes
Inicio
4 Febrero
Modalidad
Online e ininterrumpido
precio
510 U$S
Incluye
Diploma IEBS y bolsa de empleo
Valoración
4.9/5 de valoración por los alumnos
No enseñamos el futuro.
Te ayudamos a crearlo.
Formación relacionada
Cursos
Big data & IA
Curso de Innovación en Estrategia Digital y Automatización a través de la IA
Cursos
Big data & IA
Curso en Cómo crear agentes inteligentes de IA con Zapier Central
Cursos
Big data & IA
Curso de Introducción al desarrollo de Apps con Inteligencia Artificial con Lovable
Cursos
Internet Marketing
Curso en Introducción a la Gamificación para empresas
Cursos
Tecnología
Curso en Gestión financiera para principiantes
Cursos
Tecnología
Curso en MOOC de Blockchain y criptomonedas