Sección Introducción Transcripciones
Resumen del curso
Hola a todos, mi nombre es Dr. DeMott, y bienvenidos a mi curso de Desarrollo de Explotación. Este es el quinto y último curso en el camino de aprendizaje de Seguridad para Hackers y Desarrolladores. Soy el fundador de la compañía de seguridad de código y hacking ético VDA Labs. Soy un investigador de seguridad de larga data, experto en vulnerabilidades, malware y seguridad empresarial. Me encanta enseñar y orientar, así que me alegra traerles otro curso emocionante. Probablemente sabía que los desarrolladores de software están más ocupados que nunca, por lo que comprender cómo se pueden explotar los programas les ayuda a priorizar las correcciones de software importantes. Al otro lado de la mesa, los operadores cibernéticos ofensivos como los probadores de penetración son escasos. Este material será invaluable para entrenar a la próxima generación de atacantes éticos. Con un estilo práctico cubriremos temas como la depuración de vulnerabilidades profundas, secuestros de flujo de control como anulaciones de funciones y de punteros de retorno, creación y cambio de códigos de shell, explotación del lado del servidor y del cliente, y mitigación de la seguridad con ROP. Al final de este curso sabrá cómo explotar programas con confianza, lo que le dará las habilidades para defender el software, escribir exploits o hacer ingeniería inversa de malware. Antes de comenzar el curso, deberá tomar los primeros cuatro cursos de la ruta de aprendizaje de Seguridad para Hackers y Desarrolladores. Después de completar este curso, debería sentirse cómodo con el trabajo y la investigación adicional en la explotación cibernética o con mi otro curso, Análisis Avanzado de Malware: Combatir los kits de explotación. Espero que me acompañe en este viaje de seguridad de software con la Seguridad para Hackers y Desarrolladores: Curso de desarrollo de exploits en .