Criterio de evaluación: e) Se han comprometido sistemas remotos explotando sus vulnerabilidades.

  • Contenido asociado: Herramientas de búsqueda y explotación de vulnerabilidades.
  • Contenido asociado: Ingeniería social. Phising.
  • Contenido asociado: Escalada de privilegios.

Conceptos

  • Arquitectura de exploits y payloads
  • Ingeniería social avanzada
  • Vectores de ataque comunes
  • Técnicas de persistencia y escalada

Prácticas

  • Explotación de vulnerabilidades en sistemas controlados
  • Desarrollo de campañas de phishing ético
  • Ejercicios de escalada de privilegios

Materiales

  • Metasploit Framework
  • SET (Social Engineering Toolkit)
  • BeEF (Browser Exploitation Framework)

Evaluación