Que opinan mis Estudiantes:
- Leonardo [5 estrellas] "Doy 5 estrellas porque no puedo dar más. muchas gracias profe por este increible curso, ya estoy esperando el curso avanzado de analisis estatico. ¡BUENA VIDA A LAS MENTES INQUIETAS!"
- Gregorio Da Silva [5 estrellas] "Ha sido una experiencia excepcional que superó todas mis expectativas, por lo que merece la máxima calificación de cinco estrellas. El currículum del curso fue exhaustivo, abordando desde conceptos fundamentales hasta aspectos técnicos avanzados de manera coherente y efectiva. La calidad del contenido, ejemplificada en la claridad de las explicaciones y en la relevancia de los ejemplos prácticos y casos de estudio, fue notablemente alta. El instructor demostró un alto grado de conocimiento y experiencia, y su disposición para aclarar dudas fue un aspecto destacado del curso. Sin lugar a dudas, este curso es altamente recomendable para cualquier profesional de la ciberseguridad que busque mejorar sus habilidades en el análisis de malware..."
- Damián Duncan Lawrence [5 estrellas] "Tras completar este y el otro curso de análisis de malware llego a la conclusión de que ambos son de un excelente nivel, en este curso pude profundizar mis conocimientos de lenguajes de programación al aprender funciones ofensivas que no pensé que podrían llegar a tener, elementos a los que no daba importancia ahora gracias a este curso puedo saber lo peligrosos que pueden llegar a ser y como analizarlos de manera estática sin tener que ejecutarlos en la memoria, excelente curso recomendadisimo."
Descripción:
En esta veinteava parte de mis Cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás mediante casi 9 horas de actividades de laboratorio en máquinas virtuales y pedagógicos procedimientos de enseñanza, como detectar amenazas informáticas (malware) desconocidas, de día cero (0day) o incluso que no sean detectados aún por las soluciones antivirus y todo sin ejecutar ni una sola línea de código del malware,
Es decir, que realizaremos una auditoría completa de las funciones y capacidades de la pieza de malware a "código muerto", de esta manera estaremos bien seguros de nunca infectarnos, dado que el malware jamás se ejecutará en la memoria de nuesto ordenador de auditoría,
- Lograrás entender que es el análisis estático de malware y sus diferencias con el dinámico, realizando prácticas reales, el Curso presenta más de un 90 porciento de prácticas y solo la teoría necesaria para entender correctamente los diferentes conceptos,
- Conocerás que información se puede obtener de un malware con las diferentes técnicas del análisis estático,
- Podrás hashear un malware y verificarlo en la red de seguridad y respuesta a incidentes,
- Entenderás la estructura binaria de un malware,
- Serás capaz de visualizar y entender los encabezados de los ejecutables portables PE,
- Verás como detectar si el malware está ofuscado y sus posibles compresores,
- Sabrás como averiguar el posible uso de packers (empaquetadores) desconocidos analizando la entropía del binario,
- Mediante laboratorios prácticos podrás averiguar las funciones de las librerías de enlace dinámico (DLLs) utilizadas por el malware,
- Aprenderás a extraer las cadenas de texto del malware, incluso las ofuscadas o permutadas,
- Sabrás realizar la comprobación de la arquitectura y fecha de compilación del malware,
- Podrás analizar si la pieza de malware posee capacidades avanzadas del tipo polimórficas, con varias herramientas,
- Tendrás acceso a una super herramienta de la N.S.A. (Agencia de Seguridad Nacional) para obtener los códigos fuente desensamblados y convertidos a código en lenguaje "C" de cualquier malware, para poder estudiarlos posteriormente en profundidad,
- Aprenderás a extrer los recursos internos del malware (fondos de pantalla de la aplicación, iconos, botones, etc.),
- Averiguarás todas las funciones sospechosas de las API de Windows utilizadas por el malware,
- Lograrás obtener el código fuente más parecido al original de binarios maliciosos programados en diferentes lenguajes, cómo ser, ensamblador, Csharp, Delphi, .NET, etc.
- Realizarás "Network fingerprinting" de los dominos y direcciones IP a las que se conecta el malware (sin ejecutarlo),
- Comprobarás si el malware interactúa con las protecciones nativas o externas al sistema operativo,
- Sabrás detectar malware en portadores no binarios, cómo ser archivos PDF, DOC, XLS, RTF, MACROS, etc. y encontrar sus diferentes vectores de amenaza (XML, ActionTags, TTF, Flash, Packages, etc.),
- Reconocerás partes o instrucciones peligrosas utilizadas por el malware, dentro de diferentes tipos de scripts, cómo ser Bash, PowerShell, javascript, Visual Basic Script, HTA, HTML, etc.
- Podrás desofuscar y desencriptar los malwares programados en diferentes lenguajes de scripting, para lograr ver su verdadero código fuente y así entender su real funcionamiento,
- Detectarás las técnicas de ataque y evasión utilizadas por el malware,
¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.
¡Nos vemos en éste fascinante Curso!
¡BUENA VIDA A LAS MENTES INQUIETAS!
⅞5 -wht-