Criterio de evaluación: e) Se han comprometido sistemas remotos explotando sus vulnerabilidades.
- Contenido asociado: Herramientas de búsqueda y explotación de vulnerabilidades.
- Contenido asociado: Ingeniería social. Phising.
- Contenido asociado: Escalada de privilegios.
Conceptos
- Arquitectura de exploits y payloads
- Ingeniería social avanzada
- Vectores de ataque comunes
- Técnicas de persistencia y escalada
Prácticas
- Explotación de vulnerabilidades en sistemas controlados
- Desarrollo de campañas de phishing ético
- Ejercicios de escalada de privilegios
Materiales
- Metasploit Framework
- SET (Social Engineering Toolkit)
- BeEF (Browser Exploitation Framework)