Title
Exploit Development Linux (x64)
Introducción al descubrimiento, escritura y desarrollo de exploits para vulnerabilidades en Linux x64 en forma ética

What you will learn
Comprender las vulnerabilidades en aplicaciones Linux x64
Explotar software a nivel de sistema operativo Linux
Entender los mecanismos de defensa y como romperlos
Depurar programas compilados en C para detectar sus vulnerabilidades
Desarrollo de explotaciones
Why take this course?
🚀 Explora el Mundo Secreto del Desarrollo de Exploits en Linux x64 de Forma Ética! GroupLayout: Instructor: Yury Zavaleta
🎓 Course Title: Exploit Development Linux (x64)
🔑 Course Headline: Introducción al descubrimiento, escritura y desarrollo de exploits para vulnerabilidades en Linux x64 en forma ética
¡Descubre el Mundo de la Seguridad Cibernética!
Course Description:
Este curso es el pasaporte hacia el entendimiento completo del universo oscuro de las explotaciones de vulnerabilidades en sistemas Linux x64. Aprenderás de manera ética cómo los programas pueden fallar y, a su vez, cómo podrían ser explotados. Con una mezcla única de teoría y práctica, te guiaré a través del proceso de identificación, escritura y desarrollo de exploits en un ambiente controlado y seguro.
🔎 A Preview of What You'll Explore:
-
Fundamentos de Programación Segura: Comprenderemos las malas prácticas que pueden llevar a vulnerabilidades, utilizando el estándar de programación en C como nuestra principal fuente de estudios.
-
Depuración Avanzada: Aprenderás a usar GDB, el depurador de referencia, para analizar y comprender el funcionamiento de los binarios en profundidad.
-
Ejercicios Prácticos: Cada tema será respaldado por ejercicios conectados, dispuestos en una máquina virtual que proporcionaré para su uso exclusivo.
Curriculum Detailed Breakdown:
-
Desbordamiento de Búfer (Buffer Overflow)
- Aprenderás cómo estas vulnerabilidades ocurren y cómo podrían ser explotadas.
-
Protecciones NX (No-eXecute)
- Exploraremos cómo las protecciones modernas pueden ser evadidas, a pesar de estar presentes.
-
Canario Stack
- Descubrirás el concepto de canarios en la pila y cómo pueden ser burlados.
-
Programación de Exploits ROP (Return Oriented Programming)
- Aprenderás técnicas avanzadas de ROP y cómo ejecutar código arbitraio utilizando gadgets de retorno.
-
Tecnias Avanzadas de Gadgets ROP (Return CSU)
- Profundizaremos en técnicas más avanzadas de ROP, abriendo las puertas a estructuras de datos complejas y ejecución más sofisticada.
Para Qué Estudiar Este Curso:
Si tu aspiración es ser un defensor de la seguridad informática capaz de detectar e exploitar vulnerabilidades en aplicaciones Linux x64 que utilizan la librería C estándar, este curso es ideal para ti. A través de ejemplos prácticos y ejercicios enriquecedores, te equiparás con el conocimiento necesario para entender cómo proteger estos sistemas contra ataques similares y aprender las técnicas clave para la explotación responsable.
¡Inscríbete Ya y Emprende tu Viaje en el Mundo de la Seguridad Cibernética! 🌟
Screenshots



