Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA CompTIA Security+ Amazon AWS Microsoft AZ-900
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Personal Transformation Mindfulness Life Purpose Meditation CBT Emotional Intelligence
Web Development JavaScript React CSS Angular PHP Node.Js WordPress Vue JS
Google Flutter Android Development iOS Development React Native Swift Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Retargeting
Microsoft Power BI SQL Tableau Business Analysis Data Modeling Business Intelligence MySQL Data Analysis Blockchain
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Business Plan Startup Freelancing Online Business Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
2021-04-05 16:23:51
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

hacker real-construcción de exploits

Curso 1. Creación de ataques informáticos - Incluye 19 programas de reto para explotar
New
Rating: 5.0 out of 55.0 (1 rating)
17 students
Created by Samuel Sabogal-Pardo
Last updated 3/2021
English
30-Day Money-Back Guarantee

What you'll learn

  • Construcción de exploits para hackear software
  • Encontrar vulnerabilidades de diseño o programación de software, para investigacion o revisión de software en la industria

Requirements

  • Programación básica (cualquier lenguaje)

Description

En este curso aprenderá como explotar vulnerabilidades de software para tomar control de un programa o descifrar información protegida. Adquirirá habilidades de hacker para construir exploits desde ceros. De esa forma, podrá presentar entrevistas de seguridad ofensiva, mejorar como consultor de seguridad, ser un desarrollador de software muy completo, o un estudiante sobresaliente que comprende detalles profundos de la estructura del software para construir o prevenir ataques informáticos.

A diferencia de otros cursos de hacking ético que utilizan ataques prefabricados sin entender en profundidad que está ocurriendo, en este curso se explicará cómo hacer ataques sin utilizar herramientas de ataques de terceros, para así adquirir la habilidad de construir ataques nuevos y entender en profundidad el porqué de las vulnerabilidades. Esto no solo le permitirá ejercer en seguridad ofensiva, sino asesorar la construcción de software seguro e identificar debilidades en software existente.

Este es el primer curso de un total de cuatro que cubrirán ejes esenciales de la ciberseguridad y el hacking. Este primer curso, se enfocará en explotación binaria, es decir, explotación de programas compilados y adicionalmente explotación de criptografía con defectos de implementación.

El curso le brinda acceso a una plataforma en la cual atacará programas, en los cuales, una vez explotados exitosamente, encontrará un secreto para confirmar que logro hacer el exploit satisfactoriamente.

Who this course is for:

  • Profesionales trabajando en la industria del software o ciberseguridad (hacking). Estudiantes de colegio o universidad con interés en el área.

Course content

4 sections • 43 lectures • 3h 55m total length

  • Preview09:32

  • Preview08:39
  • Vulnerabilidad de Buffer Overflow
    03:16
  • Demostración de exploit Buffer Overflow
    01:18
  • Estructura de un programa
    03:18
  • Explicación de exploit de Buffer overflow
    09:30
  • Registros x86 y little endian
    09:39
  • Continuación de explicación de exploit Buffer Overflow
    06:44
  • Nota
    01:00
  • Exploit en pwntools
    00:58
  • Recuento GDB
    03:10
  • Como resolver un challenge en el shell server
    15:12
  • Práctica de exploit de buffer overflow de 32 bits
    1 question
  • Buffer Overflow en arquitectura de 64 bits
    00:56
  • Encontrar dirección del buffer en 64 bits
    04:51
  • Explotar Buffer Overflow en 64 bits
    03:47
  • Grep y Objdump
    01:09
  • Práctica de exploit en buffer overflow de 64 bits
    1 question
  • Inyección de machine code
    05:13
  • Inyectando shell code en acción
    03:04
  • Explicación de retornar a un gadget
    02:57
  • Abrir terminal en exploit
    01:19
  • Código del exploit en python
    01:11
  • Explicación del shell code inyectado
    03:45
  • ROP (Return Oriented Programming)
    03:01
  • Compilar assembly
    03:19
  • Práctica Inyectar ShellCode
    1 question
  • Format String Attacks
    02:57
  • Programa vulnerable a Format String Attack
    03:20
  • Format String Attack en python
    02:11
  • Explicación del leak y localizacion de argumentos
    05:56
  • Debug en pwntools y Exploit
    12:21
  • Format String Attack exploit corriendo
    01:39
  • Práctica de Format String Attack
    1 question
  • Modificar dirección en GOT
    05:14
  • Modificar GOT en acción
    03:36
  • Modificar GOT
    1 question
  • Overflow en el Heap
    09:51
  • Heap Overflow en acción
    02:20
  • Explicación del payload del Heap Overflow
    02:02
  • Práctica Heap Overflow
    1 question
  • Práctica Double Free
    1 question
  • Práctica use after free
    1 question
  • ARM
    16:20
  • Quiz ARM
    3 questions
  • Ejemplo ARM
    04:18
  • Práctica function pointer
    1 question
  • Final Challenge
    1 question

  • Cifrados antiguos
    06:50
  • Primitivas criptográficas
    02:24
  • Práctica crack hash password débil
    1 question
  • Práctica crack hash password débil 2
    1 question
  • Criptografía simétrica y ejemplo de ataque
    06:25
  • Práctica atacar ECB
    1 question
  • Ejemplo de ataque avanzado
    14:10
  • Práctica Padding Oracle
    1 question
  • Criptografía asimétrica
    16:33
  • Prácica Ataque a RSA debil
    1 question
  • One-Time pad + Esteganografía
    10:20
  • Práctica OneTimePad
    1 question
  • Práctica Esteganografía
    1 question

  • Práctica SQL Injection
    1 question
  • Práctica Blind SQL Injection
    1 question

Instructor

Samuel Sabogal-Pardo
Consultor de hacking y criptografía
Samuel Sabogal-Pardo
  • 5.0 Instructor Rating
  • 1 Review
  • 17 Students
  • 1 Course

He trabajado por mas de una decada en ciberseguridad ofensiva y defensiva como consultor para diferentes bancos y grandes organizaciones.  En mi caso particular, siempre estuve conectado con la academia investigando, lo cual causo una rigurosidad sobresaliente en la industria. Esto es algo de mi formación académica:

Formación académica

Carnegie Mellon University, Pittsburgh-PA, USA Master of Science in Information Security

ColumbiaX University Micro-Master Artificial Intelligence

DeepLearning.AI Specialization in Deep Learning

Universidad de los Andes Especialización en seguridad de la información

Universidad Nacional de Colombia. Ingeniería de sistemas

Premios y honores

Beca RSA scholar, investigación de Inteligencia Artificial aplicada a seguridad, San Francisco, California, USA

Beca Tapia conference, San Diego, California, USA

Carnegie Mellon University - INI Full Tuition Scholarship, Pittsburgh, PA, USA

Fulbright scholar - Beca del departamento de estado de USA

Valedictorian, Universidad de los Andes

Tesis: 5/5 UNAL.

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.