logo
logo
background
Tu título aquí

Curso de escalada de privilegios de Linux 2024

Ver curso Ahora

Curso de escalada de privilegios de Linux 2024

()

Curso de escalada de privilegios de Linux 2024

Curso de Escalada de Privilegios en Sistemas Linux

 En este curso integral, explorarás el fascinante mundo de la escalada de privilegios en sistemas Linux. Desde los fundamentos hasta las técnicas avanzadas, te equiparás con las habilidades esenciales para proteger sistemas, detectar vulnerabilidades y mejorar tu destreza en ciberseguridad. A lo largo del curso, abordarás:

  • Fundamentos de Escalada de Privilegios: Desde los permisos de usuario hasta las vulnerabilidades del sistema, explorarás los conceptos básicos esenciales para entender cómo funciona la escalada de privilegios en entornos Linux.
  • Técnicas de Enumeración: Aprenderás técnicas avanzadas para recopilar información crítica sobre el sistema, usuarios, procesos y vulnerabilidades, permitiéndote identificar puntos débiles potenciales.
  • Métodos de Explotación: Sumérgete en diversos métodos de explotación, desde permisos mal configurados hasta exploits del kernel, para comprender cómo pueden ser comprometidos los sistemas y cómo defenderse de tales ataques.
  • Tácticas Posteriores a la Explotación: Descubre estrategias para mantener el acceso, aumentar los privilegios y cubrir tus huellas después de una explotación exitosa.
  • Herramientas Especializadas: Explora una amplia gama de herramientas y utilidades diseñadas específicamente para la escalada de privilegios en sistemas Linux.
  • Escenarios del Mundo Real y Estudios de Casos: Analiza casos prácticos y escenarios reales para comprender cómo se manifiestan las vulnerabilidades y cómo mitigarlas efectivamente.
  • Estrategias de Defensa: Obtenga información sobre medidas defensivas, desde el fortalecimiento del sistema hasta técnicas de monitoreo, para protegerse contra ataques de escalada de privilegios.
  • Laboratorios y Ejercicios Prácticos: Aplica tus conocimientos a través de laboratorios y ejercicios diseñados para simular escenarios del mundo real, reforzando tus habilidades prácticas.

Dirigido a: Este curso está diseñado para profesionales de ciberseguridad que desean mejorar sus habilidades en seguridad de Linux, administradores de sistemas responsables de proteger sistemas basados ​​en Linux, probadores de penetración y hackers éticos que buscan profundizar su comprensión de técnicas de escalada de privilegios, y cualquier persona interesada en aprender seguridad avanzada de Linux.

Requisitos Previos: Se recomienda tener conocimientos básicos de Linux y familiaridad con la interfaz de línea de comandos (CLI). Además, aunque no es obligatorio, es ayuda tener una comprensión fundamental de conceptos de ciberseguridad.

Al finalizar este curso, tendrás la confianza y las habilidades necesarias para identificar, explotar y mitigar eficazmente las vulnerabilidades de escalada de privilegios en sistemas Linux, convirtiéndote en un activo valioso en el campo de la ciberseguridad.

Título: Curso de escalada de privilegios de Linux 2024
Versión: Cursos en vídeo
Desarrollador: Chandan Singh Ghodela
Fecha de Lanzamiento: 3 de Mayo de 2024
Formato: MP4 | Vídeo: h264, 1920×1080 | Audio: AAC, 44,1 KHz
Tamaño: 1,21 Gigas
Idioma: Inglés | Inglés
Duración: 2h 23m
 width=

Lo que aprenderás

Explicaciones detalladas de los fundamentos y explicaciones prácticas de por qué y cómo funcionan estos métodos.
Posibles métodos para escalar privilegios en un sistema Linux.
Herramientas que pueden ayudar a identificar posibles vulnerabilidades de escalada de privilegios en un sistema Linux.
Cómo realizar una escalada de privilegios en Linux
Cómo escalar privilegios en CTF como HackTheBox, TryHackMe y más
Cómo tener éxito en los exámenes de estilo CTF como OSCP, eCPPT y CEH
Cómo mejorar sus habilidades de piratería ética, pruebas de penetración y formación de equipos rojos para Gana más dinero en tu carrera.

Capturas:

Curso de escalada de privilegios de Linux 2024

Requisitos:
Conocimiento básico de máquinas virtuales
Conocimiento básico de los comandos de Linux
Se requieren cuentas TryHackMe y HackTheBox
Familiaridad con herramientas de piratería como Kali Linux y metasploit/msfvenom
 width=
Descripción general del curso:
 width=

Sección 1: Introducción

Conferencia 1 Introducción

Conferencia 2 Configuración de Kali Linux

Lección 3 Sistema de archivos Linux

Clase 4 Comandos básicos de Linux

Conferencia 5 Permiso de archivos en Linux

Clase 6 Escalada de privilegios en Linux

Sección 2: Enumeración inicial

Lección 7 Enumeración del sistema

Conferencia 8 Enumeración de usuarios

Conferencia 9 Enumeración de redes

Sección 3: Configuración de la máquina de práctica CTF

Lección 10 Tutorial de TryHackMe

Lección 11 Tutorial de HackTheBox

Sección 4: Permiso de archivo débil

Conferencia 12 Archivo de sombra legible

Conferencia 13 Archivo sombra grabable

Clase 14 Archivo de contraseña grabable

Sección 5: Trabajos cron

Conferencia 15 Fundamentos de Cron Jobs

Conferencia 16 Permisos de archivos de trabajos cron

Conferencia 17 Variable de entorno de ruta de trabajos cron

Conferencia 18 Comodines de trabajos cron

Sección 6: Ejecutables SUID / SGID

Conferencia 19 Hazañas conocidas

Conferencia 20 Inyección de objetos compartidos

Conferencia 21 Variables de entorno

Conferencia 22 Abusar de las características de Shell

Sección 7: Explotación del kernel

Conferencia 23 Fundamentos del Kernel

Conferencia 24 Sesión Práctica

Sección 8: Explotación de Capacidades

Conferencia 25 Fundamentos de las capacidades

Conferencia 26 Sesión Práctica

Sección 9: Explotación NFS

Conferencia 27 Fundamentos de NFS

Conferencia 28 Sesión Práctica

Sección 10: Scripts automatizados

Conferencia 29 Trabajo inteligente | Scripts automatizados para obtener detalles de vulnerabilidades

Hackers éticos principiantes e intermedios.,Estudiantes que buscan OSCP,Usuarios que buscan la certificación de hacker ético,Usuarios dispuestos a aprender cómo realizar una escalada de privilegios,Estudiantes interesados ​​en cómo los atacantes escalan privilegios en servidores Linux populares.

 width=

Enlaces de Descargas

Al hacer clic en un enlace esperar unos segundos luego continuar.
Contraseña:
www.fegocloud.com

Relacionados:
  • Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *