Curso de escalada de privilegios de Linux 2024
Curso de escalada de privilegios de Linux 2024
Curso de Escalada de Privilegios en Sistemas Linux
En este curso integral, explorarás el fascinante mundo de la escalada de privilegios en sistemas Linux. Desde los fundamentos hasta las técnicas avanzadas, te equiparás con las habilidades esenciales para proteger sistemas, detectar vulnerabilidades y mejorar tu destreza en ciberseguridad. A lo largo del curso, abordarás:
- Fundamentos de Escalada de Privilegios: Desde los permisos de usuario hasta las vulnerabilidades del sistema, explorarás los conceptos básicos esenciales para entender cómo funciona la escalada de privilegios en entornos Linux.
- Técnicas de Enumeración: Aprenderás técnicas avanzadas para recopilar información crítica sobre el sistema, usuarios, procesos y vulnerabilidades, permitiéndote identificar puntos débiles potenciales.
- Métodos de Explotación: Sumérgete en diversos métodos de explotación, desde permisos mal configurados hasta exploits del kernel, para comprender cómo pueden ser comprometidos los sistemas y cómo defenderse de tales ataques.
- Tácticas Posteriores a la Explotación: Descubre estrategias para mantener el acceso, aumentar los privilegios y cubrir tus huellas después de una explotación exitosa.
- Herramientas Especializadas: Explora una amplia gama de herramientas y utilidades diseñadas específicamente para la escalada de privilegios en sistemas Linux.
- Escenarios del Mundo Real y Estudios de Casos: Analiza casos prácticos y escenarios reales para comprender cómo se manifiestan las vulnerabilidades y cómo mitigarlas efectivamente.
- Estrategias de Defensa: Obtenga información sobre medidas defensivas, desde el fortalecimiento del sistema hasta técnicas de monitoreo, para protegerse contra ataques de escalada de privilegios.
- Laboratorios y Ejercicios Prácticos: Aplica tus conocimientos a través de laboratorios y ejercicios diseñados para simular escenarios del mundo real, reforzando tus habilidades prácticas.
Dirigido a: Este curso está diseñado para profesionales de ciberseguridad que desean mejorar sus habilidades en seguridad de Linux, administradores de sistemas responsables de proteger sistemas basados en Linux, probadores de penetración y hackers éticos que buscan profundizar su comprensión de técnicas de escalada de privilegios, y cualquier persona interesada en aprender seguridad avanzada de Linux.
Requisitos Previos: Se recomienda tener conocimientos básicos de Linux y familiaridad con la interfaz de línea de comandos (CLI). Además, aunque no es obligatorio, es ayuda tener una comprensión fundamental de conceptos de ciberseguridad.
Al finalizar este curso, tendrás la confianza y las habilidades necesarias para identificar, explotar y mitigar eficazmente las vulnerabilidades de escalada de privilegios en sistemas Linux, convirtiéndote en un activo valioso en el campo de la ciberseguridad.
Fecha de Lanzamiento: 3 de Mayo de 2024
Formato: MP4 | Vídeo: h264, 1920×1080 | Audio: AAC, 44,1 KHz
Tamaño: 1,21 Gigas
Lo que aprenderás
Explicaciones detalladas de los fundamentos y explicaciones prácticas de por qué y cómo funcionan estos métodos.
Posibles métodos para escalar privilegios en un sistema Linux.
Herramientas que pueden ayudar a identificar posibles vulnerabilidades de escalada de privilegios en un sistema Linux.
Cómo realizar una escalada de privilegios en Linux
Cómo escalar privilegios en CTF como HackTheBox, TryHackMe y más
Cómo tener éxito en los exámenes de estilo CTF como OSCP, eCPPT y CEH
Cómo mejorar sus habilidades de piratería ética, pruebas de penetración y formación de equipos rojos para Gana más dinero en tu carrera.
Capturas:
Conocimiento básico de los comandos de Linux
Se requieren cuentas TryHackMe y HackTheBox
Familiaridad con herramientas de piratería como Kali Linux y metasploit/msfvenom
Sección 1: Introducción
Conferencia 1 Introducción
Conferencia 2 Configuración de Kali Linux
Lección 3 Sistema de archivos Linux
Clase 4 Comandos básicos de Linux
Conferencia 5 Permiso de archivos en Linux
Clase 6 Escalada de privilegios en Linux
Sección 2: Enumeración inicial
Lección 7 Enumeración del sistema
Conferencia 8 Enumeración de usuarios
Conferencia 9 Enumeración de redes
Sección 3: Configuración de la máquina de práctica CTF
Lección 10 Tutorial de TryHackMe
Lección 11 Tutorial de HackTheBox
Sección 4: Permiso de archivo débil
Conferencia 12 Archivo de sombra legible
Conferencia 13 Archivo sombra grabable
Clase 14 Archivo de contraseña grabable
Sección 5: Trabajos cron
Conferencia 15 Fundamentos de Cron Jobs
Conferencia 16 Permisos de archivos de trabajos cron
Conferencia 17 Variable de entorno de ruta de trabajos cron
Conferencia 18 Comodines de trabajos cron
Sección 6: Ejecutables SUID / SGID
Conferencia 19 Hazañas conocidas
Conferencia 20 Inyección de objetos compartidos
Conferencia 21 Variables de entorno
Conferencia 22 Abusar de las características de Shell
Sección 7: Explotación del kernel
Conferencia 23 Fundamentos del Kernel
Conferencia 24 Sesión Práctica
Sección 8: Explotación de Capacidades
Conferencia 25 Fundamentos de las capacidades
Conferencia 26 Sesión Práctica
Sección 9: Explotación NFS
Conferencia 27 Fundamentos de NFS
Conferencia 28 Sesión Práctica
Sección 10: Scripts automatizados
Conferencia 29 Trabajo inteligente | Scripts automatizados para obtener detalles de vulnerabilidades
Hackers éticos principiantes e intermedios.,Estudiantes que buscan OSCP,Usuarios que buscan la certificación de hacker ético,Usuarios dispuestos a aprender cómo realizar una escalada de privilegios,Estudiantes interesados en cómo los atacantes escalan privilegios en servidores Linux populares.