Este curso se centra en las herramientas que emplea el atacante para comprender su operativa. Se realizan casos prácticos habituales y se enseña el uso de frameworks empleados por los ciberatacantes para afianzar los conocimientos adquiridos.
El curso es eminentemente práctico, centrándose en las herramientas que pueden emplearse en las diferentes fases del ataque. Permite obtener una visión tanto general de las fases como específica en el funcionamiento y uso de las herramientas, con posibilidad de adaptar este conocimiento adquirido a otras herramientas y/o metodologías similares.
Aspectos destacados del cursoEl módulo ofrece una panorámica de las herramientas empleadas por los atacantes para comprometer una organización, abarcando las cuatro fases: reconocimiento, identificación de vulnerabilidades, explotación y post-explotación. Se abordarán los contenidos desde una perspectiva eminentemente técnica, siendo un módulo muy centrado en herramientas. Al finalizar la formación, el usuario debería ser capaz de: