Descripción

Aprende en unas semanas cómo y en qué contexto aplicar las diferentes técnicas de la Ingeniería Inversa en Ciberseguridad”

curso ingenieria inversa ciberseguridad

Las Técnicas de Ingeniería Inversa, como el Análisis Estático de Código y el Análisis Dinámico para el Descifrado de Protocolos de Comunicación, nos llevan a un entendimiento suficiente del protocolo, que permite desarrollar programas propios que nos indiquen la forma de uso de dicho protocolo.  

Es común realizar Auditorías al Software que se desarrollan para detectar vulnerabilidades: En ocasiones, la vulnerabilidad no se encuentra en el código fuente, sino que es introducida por el compilador que genera el código máquina. 

Los conocimientos en ingeniería inversa y, por tanto, en cómo obtenemos el código máquina nos permitirán detectar dichas vulnerabilidades.  

Una de las aplicaciones más conocidas de la ingeniería inversa es el Análisis de Malware que, mediante diferentes técnicas como el Sandboxing, nos permitirá entender y conocer el software dañino que se estudia y, con ello, permitir el desarrollo de un software que sea capaz de detectarlo y contrarrestarlo, como el caso de los antivirus que trabajan por firmas.

Aprende a examinar la arquitectura de procesadores x86 y la arquitectura de procesadores ARM con precisión y acierto”    

Este Curso Universitario en Ingeniería Inversa en Ciberseguridad contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas de la capacitación son:

  • El desarrollo de casos prácticos presentados por expertos en ciberseguridad.
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional.  
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje.  
  • Su especial hincapié en metodologías innovadoras.  
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual.  
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet.

Analiza las técnicas de la Ingeniería Inversa en un proceso de crecimiento profesional que te permitirá incrementar los niveles de seguridad de tus códigos”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.  

Un proceso de alta capacitación creado para ser asumible y flexible, con la metodología más interesante de la docencia online"

diplomado ingenieria inversa ciberseguridad

Estudia a través de un Curso Universitario centrado en la práctica impulsando tu capacidad hasta el nivel de un especialista"

Temario

Adquirir los conocimientos precisos y actualizados en el campo de la Ingeniería Inversa en Ciberseguridad es sencillo gracias al planteamiento práctico de este curso. Para ello se ha estructurado con vistas a la adquisición eficiente de aprendizajes complementarios, que propicien la penetración de los aprendizajes y consoliden lo estudiado dotando al alumnado de capacidad de intervención de la manera más rápida posible. Un recorrido de alta intensidad y enorme calidad creado para capacitar a los mejores del sector.

posgrado ingenieria inversa ciberseguridad

Aprende en, apenas unas semanas, cómo la aplicación de la Ingeniería Inversa proporciona datos de inestimable valor para la intervención en ciberseguridad”

Módulo 1. Ingeniería Inversa

1.1. Compiladores.

1.1.1. Tipos de Códigos.
1.1.2. Fases de un compilador.
1.1.3. Tabla de símbolos.
1.1.4. Gestor de errores.
1.1.5. Compilador GCC.

1.2. Tipos de Análisis en compiladores.

1.2.1. Análisis léxico.

1.2.1.1. Terminología.
1.2.1.2. Componentes léxicos.
1.2.1.3. Analizador léxico LEX.

1.2.2. Análisis sintáctico.

1.2.2.1. Gramáticas libres de contexto.
1.2.2.2. Tipos de análisis sintácticos.

1.2.2.2.1. Análisis descendente.
1.2.2.2.2. Análisis ascendente.

1.2.2.3. Árboles sintácticos y derivaciones.
1.2.2.4. Tipos de analizadores sintácticos.

1.2.2.4.1. Analizadores LR (Left To Right).
1.2.2.4.2. Analizadores LALR.

1.2.3. Análisis semántico.

1.2.3.1. Gramáticas de atributos.
1.2.3.2. S-Atribuidas.
1.2.3.3. L-Atribuidas.

1.3. Estructuras de Datos en Ensamblador.

1.3.1. Variables.
1.3.2. Arrays.
1.3.3. Punteros.
1.3.4. Estructuras.
1.3.5. Objetos.

1.4. Estructuras de Código en Ensamblador.

1.4.1. Estructuras de selección.

1.4.1.1. If, else if, Else.
1.4.1.2. Switch.

1.4.2. Estructuras de iteración.

1.4.2.1. For.
1.4.2.2. While.
1.4.2.3. Uso del break.

1.4.3. Funciones.

1.5. Arquitectura Hardware x86.

1.5.1. Arquitectura de procesadores x86.
1.5.2. Estructuras de datos en x86.
1.5.3. Estructuras de código en x86.
1.5.3. Estructuras de código en x86.

1.6. Arquitectura Hardware ARM.

1.6.1. Arquitectura de procesadores ARM.
1.6.2. Estructuras de datos en ARM.
1.6.3. Estructuras de código en ARM.

1.7. Análisis de código estático.

1.7.1. Desensambladores.
1.7.2. IDA.
1.7.3. Reconstructores de código.

1.8. Análisis de código dinámico.

1.8.1. Análisis del comportamiento.

1.8.1.1. Comunicaciones.
1.8.1.2. Monitorización.

1.8.2. Depuradores de código en Linux.
1.8.3. Depuradores de código en Windows.

1.9. Sandbox.

1.9.1. Arquitectura de un Sandbox.
1.9.2. Evasión de un Sandbox.
1.9.3. Técnicas de detección.
1.9.4. Técnicas de evasión.
1.9.5. Contramedidas.
1.9.6. Sandbox en Linux.
1.9.7. Sandbox en Windows.
1.9.8. Sandox en MacOS.
1.9.9. Sandbox en Android.

1.10. Análisis de Malware.

1.10.1. Métodos de análisis de Malware.
1.10.2. Técnicas de ofuscación de Malware.

1.10.2.1. Ofuscación de ejecutables.
1.10.2.2. Restricción de entornos de ejecución.

1.10.3. Herramientas de análisis de Malware.

formacion ingenieria inversa ciberseguridad

Un proceso del máximo interés para el profesional que trabaja en ciberseguridad, que te pondrá al día y te impulsará en el mercado laboral”