Brochure Exploit para Windows

Construyendo Exploit para Windows

¿Quieres aprender a explotar programas en un entorno Windows?
¿Quieres contribuir con exploits al mundo de la seguridad?

Te ofrecemos un curso Apto para Todo Público dirigido a administradores, consultores y mentes curiosas, sobre uno de los temas más fascinantes de la seguridad informática: Construcción de Exploits.

Proporciona una mezcla de teoría y práctica, preparando a los participantes para detectar y defender sistemas Windows com¿ntra exploits reales.
Al finalizar el curso obtendrás los conocimientos para moverte libremente en un debugger, comprender los riesgos de una vulnerabilidad y desarrollar un exploit que permita obtener ventajas de un Stack Overflow.

Aprenderás a escribir exploits básicos, como aquellos basados en desbordamientos de búfer, y a crear shellcode para ejecutar código malicioso. También se exploran técnicas avanzadas de explotación, como la evasión de antivirus y la explotación de vulnerabilidades históricas en Windows, como las que afectaron a SMBo EternalBlue.

Se abordan estrategias de post-explotación, como la escalada de privilegios, el movimiento de laterales en redes. Además, introduce las mejores prácticas de seguirdad y mitigación de exploits en Windos, como el uso de DEP y ASLR, y la importancia de mantener los sistemas actualizados.

Nuestro curso está desarrollado en máquinas virtuales aisladas que garantizan la seguridad de los estudiantes durante la práctica de técnicas de explotación y ciberseguridad. Este entorno controlado permite a los participantes experimentar de manera segura con vulnerabilidades y exploits sin poner en riesgo sistemas reales, asegurando una experiencia educativa efectiva sin comprometer la integridad del equipo o la red. Además, las máquinas virtuales proporcionan un espacio flexible para probar diferentes ataques y métodos de mitigación, permitiendo un aprendizaje práctico y sin riesgos.

Contenido del Curso

Modulo 01: Principios Básicos sobre Stack
Modulo 02: Construcción de Stack Overflows
Modulo 03: Badchars y Shellcode
Modulo 04: Análisis de programas de explotación
Modulo 05: Bypass de protecciones
Modulo 06: Bypass DEP+ASLR: Return to libc y ROP