hacker real-construcción de exploits
What you'll learn
- Construcción de exploits para hackear software
- Encontrar vulnerabilidades de diseño o programación de software, para investigacion o revisión de software en la industria
Requirements
- Programación básica (cualquier lenguaje)
Description
En este curso aprenderá como explotar vulnerabilidades de software para tomar control de un programa o descifrar información protegida. Adquirirá habilidades de hacker para construir exploits desde ceros. De esa forma, podrá presentar entrevistas de seguridad ofensiva, mejorar como consultor de seguridad, ser un desarrollador de software muy completo, o un estudiante sobresaliente que comprende detalles profundos de la estructura del software para construir o prevenir ataques informáticos.
A diferencia de otros cursos de hacking ético que utilizan ataques prefabricados sin entender en profundidad que está ocurriendo, en este curso se explicará cómo hacer ataques sin utilizar herramientas de ataques de terceros, para así adquirir la habilidad de construir ataques nuevos y entender en profundidad el porqué de las vulnerabilidades. Esto no solo le permitirá ejercer en seguridad ofensiva, sino asesorar la construcción de software seguro e identificar debilidades en software existente.
Este es el primer curso de un total de cuatro que cubrirán ejes esenciales de la ciberseguridad y el hacking. Este primer curso, se enfocará en explotación binaria, es decir, explotación de programas compilados y adicionalmente explotación de criptografía con defectos de implementación.
El curso le brinda acceso a una plataforma en la cual atacará programas, en los cuales, una vez explotados exitosamente, encontrará un secreto para confirmar que logro hacer el exploit satisfactoriamente.
Who this course is for:
- Profesionales trabajando en la industria del software o ciberseguridad (hacking). Estudiantes de colegio o universidad con interés en el área.
Course content
- Preview09:32
Instructor
He trabajado por mas de una decada en ciberseguridad ofensiva y defensiva como consultor para diferentes bancos y grandes organizaciones. En mi caso particular, siempre estuve conectado con la academia investigando, lo cual causo una rigurosidad sobresaliente en la industria. Esto es algo de mi formación académica:
Formación académica
Carnegie Mellon University, Pittsburgh-PA, USA Master of Science in Information Security
ColumbiaX University Micro-Master Artificial Intelligence
DeepLearning.AI Specialization in Deep Learning
Universidad de los Andes Especialización en seguridad de la información
Universidad Nacional de Colombia. Ingeniería de sistemas
Premios y honores
Beca RSA scholar, investigación de Inteligencia Artificial aplicada a seguridad, San Francisco, California, USA
Beca Tapia conference, San Diego, California, USA
Carnegie Mellon University - INI Full Tuition Scholarship, Pittsburgh, PA, USA
Fulbright scholar - Beca del departamento de estado de USA
Valedictorian, Universidad de los Andes
Tesis: 5/5 UNAL.