Introduction to the Program

Aprende en unas semanas cómo y en qué contexto aplicar las diferentes técnicas de la Reverse Engineering in Cybersecurity”

Las Técnicas de Ingeniería Inversa, como el Análisis Estático de Código y el Análisis Dinámico para el Descifrado de Protocolos de Comunicación, nos llevan a un entendimiento suficiente del protocolo, que permite desarrollar programas propios que nos indiquen la forma de uso de dicho protocolo.  

Es común realizar Auditorías al Software que se desarrollan para detectar vulnerabilidades: En ocasiones, la vulnerabilidad no se encuentra en el código fuente, sino que es introducida por el compilador que genera el código máquina. 

Los conocimientos en ingeniería inversa y, por tanto, en cómo obtenemos el código máquina nos permitirán detectar dichas vulnerabilidades.  

Una de las aplicaciones más conocidas de la ingeniería inversa es el Análisis de Malware que, mediante diferentes técnicas como el Sandboxing, nos permitirá entender y conocer el software dañino que se estudia y, con ello, permitir el desarrollo de un software que sea capaz de detectarlo y contrarrestarlo, como el caso de los antivirus que trabajan por firmas. 

A esto hay que añadirle una Masterclass exclusiva que complementa el temario de este programa. Contando con la participación de un profesional de gran relevancia en el ámbito internacional, especializado en Inteligencia, Ciberseguridad y Tecnologías Disruptivas, esta lección extra ayudará al alumno a completar su aprendizaje en Ingeniería Inversa en Ciberseguridad. 

Completa tu aprendizaje en Reverse Engineering in Cybersecurity gracias a la Masterclass exclusiva diseñada por un docente de fama internacional”    

Este Postgraduate certificate en Reverse Engineering in Cybersecurity contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Analiza las técnicas de la Ingeniería Inversa en un proceso de crecimiento profesional que te permitirá incrementar los niveles de seguridad de tus códigos”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeos interactivos realizados por reconocidos expertos.  

Un proceso de alta capacitación creado para ser asumible y flexible, con la metodología más interesante de la docencia online"

Estudia a través de un Postgraduate certificate centrado en la práctica impulsando tu capacidad hasta el nivel de un especialista"

Syllabus

Acquiring accurate and up to date knowledge in the field of Reverse Engineering in Cybersecurity is easy thanks to the practical approach of this Postgraduate certificate. To this end, it has been structured with a view to the efficient acquisition of complementary learning, which will promote the acquisition of hands-on content and consolidate what has been studied, providing students with the capacity to intervene as quickly as possible. A high-intensity, high-quality course created to educate the best in the industry.

Learn in just a few weeks how the application of Reverse Engineering provides invaluable data for cybersecurity intervention"

Module 1. Reverse Engineering

1.1. Compilers

1.1.1. Types of Codes
1.1.2. Phases of a Compiler
1.1.3. Table of Symbols
1.1.4. Error Manager
1.1.5. GCC Compiler

1.2. Types of Analysis in Compilers

1.2.1. Lexical Analysis

1.2.1.1. Terminology.
1.2.1.2. Lexical Components
1.2.1.3. LEX Lexical Analyzer

1.2.2. Parsing

1.2.2.1. Context-free Grammars
1.2.2.2. Types of Parsing

1.2.2.2.1. Top-down Analysis
1.2.2.2.2. Bottom-up Analysis

1.2.2.3. Syntactic Trees and Derivations
1.2.2.4. Types of Parsers

1.2.2.4.1. LR Analyzers (Left to Right)
1.2.2.4.2. LALR Analyzers

1.2.3. Semantic Analysis

1.2.3.1. Attribute Grammars
1.2.3.2. S-attributes
1.2.3.3. L-attributes

1.3. Data Structures in Assembler

1.3.1. Variables
1.3.2. Arrays
1.3.3. Pointers
1.3.4. Structures
1.3.5. Objects

1.4. Assembler Code Structures

1.4.1. Selection Structures

1.4.1.1. If, else if, Else
1.4.1.2. Switch

1.4.2. Iteration Structures

1.4.2.1. For
1.4.2.2. While
1.4.2.3. Use of Break

1.4.3. Functions

1.5. X86 Architecture Hardware

1.5.1. x86 Processor Architecture
1.5.2. x86 Data Structures
1.5.3. x86 Code Structures
1.5.4. x86 Code Structures

1.6. ARM Architecture Hardware

1.6.1. ARM Processor Architecture
1.6.2. ARM Data Structures
1.6.3. ARM Code Structures

1.7. Static Code Analysis

1.7.1. Disassemblers
1.7.2. IDA
1.7.3. Code Rebuilders

1.8. Dynamic Code Analysis

1.8.1. Behavioral Analysis

1.8.1.1. Communication
1.8.1.2. Monitoring

1.8.2. Linux Code Debuggers
1.8.3. Windows Code Debuggers

1.9. Sandbox

1.9.1. Sandbox Architecture
1.9.2. Sandbox Evasion
1.9.3. Detection Techniques
1.9.4. Avoidance Techniques
1.9.5. Countermeasures
1.9.6. Sandbox and Linux
1.9.7. Sandbox and Windows
1.9.8. Sandbox on MacOS
1.9.9. Sandbox on android

1.10. Malware Analysis

1.10.1. Malware Analysis Methods
1.10.2. Malware Obfuscation Techniques

1.10.2.1. Executable Obfuscation
1.10.2.2. Restriction of Exe

A process of maximum interest for the professional working in cybersecurity, which will bring you up to date and propel you into the job market"

Postgraduate Certificate in Reverse Engineering in Cybersecurity

In the IT field, there are different reasons for applying various reverse engineering techniques in order to understand software, communication protocols or algorithms. This management is crucial for professionals to develop specific programs that provide more effective protection and greater responsiveness to potential cyber-attacks. With this Postgraduate Certificate in Reverse Engineering in Cybersecurity, you can acquire these skills intensively and in a short time, with the guarantee and support of TECH.

Boost your career by mastering the fundamentals of Reverse Engineering in Cybersecurity

Thanks to the Postgraduate Certificate in Reverse Engineering in Cybersecurity, you will analyze compilers and their types in depth, as well as data structures in the assembler. These and many more topics will be at your fingertips in a 100% online program in which you will benefit from the experience of experts in Cybersecurity. In addition, you will manage the academic resources in the terms that you deem appropriate.