Estado actual
No Inscrito
Precio
250
Primeros pasos

Taller

Análisis de Malware con OLLYDBG y IDA PRO

Detalles del Curso

Profesor:

Jean del Carpio

Compra del Curso

Matricularme

Incluye

  • Las clases 100% pre-grabado
  • Acceso al Material
  • Guía de Laboratorio
  • Desarrollo de Laboratorio

Prerrequisitos (No Obligatrorios)

Conocimiento técnicos fundamentales

  • Sistemas operativos: Windows, Linux
  • Redes: Protocolos (TCP/IP, HTTP, DNS, etc.) y servicios (puertos, protocolos de comunicación)
  • Lenguajes de programación:C/C++, Python, JavaScript o Assembly
  • Análisis estático y dinámico: Análisis estático (sin ejecutar el malware) y dinámico (ejecutándolo en un entorno controlado)

Infraestructura y medidas de seguridad

  • Aislamiento físico y/o virtual:Protege tu equipo principal, siempre en entornos virtualizados
  • Firewalls y monitoreo:Tener un firewall y un sistema de monitoreo adecuado para observar el comportamiento de la red y evitar fugas de datos
  • Backup:Mantener respaldos de los sistemas ante cualquier daño que puedas destruir el malware

      Contenido

      14 Sesiones & 24 Horas

      Este curso nos enseña a poder realizar Anális de Malware identifacndo la estructura de software malicioso para enteder cómo funciona, cómo identificarlo y cómo derrotar o eliminarlo.

      Aquí usaremos 2 herramientas para dichos análisis:

      • OLLYDBG
      • IDA PRO

      Técnicas de evasión y ocultación de malware

      • Análisis de logs:Interpretación de los log de los sistemas y las herramientas de monitoreo que identifican comportamientos maliciosos
      • Desempaquetado y desencriptado:Es necesario ser capaz de desenpaquetar o descifrar para entender qué está haciendo el malware
      • Patrones y firmas:Indetificar patrones comunes y firmas de malware que ayudan a identificar el tipo de amenaza rápidamente

      Conocimiento de malware y ciberamenazas

      • Tipos de malware:Tener un buen conocimiento sobre los diferentes tipos de malware (virus, troyanos, ransomware, rootkits, spyware, adware, etc.) y sus casracterísticas
      • Técnicas de ataques comunes:Enteneder las técnicas y tácticas utilizadas por los atacantes, como phishing, el exploiting, la escalada de privilegios, etc.

        CURSO COMPLETO

        Tenemos acceso al material completo descargable.

        Guia-Laboratorio

        Certificado de Participación

        Nuestro curso tiene certificación de participación por parte de Xnet Academy.