Reversing


hacking etico
Siglas: RE
Duración: 25.5 horas
Fecha de inicio: Empiézalo cuando quieras.
Ponte en contacto con info@thesecuritysentinel.es
Certificado (10 horas de video reales - 5.5 horas a ejercicios - 10 horas dedicadas a examen (se computan dos horas diarias de lunes-viernes).% de la nota total)
Si tienes alguna duda o deseas más información, contacta con nosotros sin compromiso en info@thesecuritysentinel.es o en el teléfono 915 792 426
O acceder para acceder a tus cursos

* SE PRECISA CONOCIMIENTO EN LENGUAJE ENSAMBLADOR.

 
 

ÍNDICE CONTENIDOS

1. Introducción

  • ¿Qué es el Reversing o Ingeniería Inversa?
  • ¿Qué es un compilador?
    • Código Fuente
    • Código Intermedio
    • Código Objeto
  • Limitaciones
  • ¿Qué dice la Ley, respecto al Reversing?
  • Ejercicios

2. Introducción a OllyDBG.

  • Desensamblador/Código
  • Registros
    • Registros Del Procesador
    • Flag O Banderas
    • Registros De Punto Flotante
  • Dump
  • Pila/Stack
  • Relación De Teclas Y Botones Más Usados

3. Reconstrucción De Código Nativo.

  • Código Nativo, Variables y Estructuras
    • Variables
  • Ejecutando Código Nativo, Con OllyDBG
    • Ejecución Completa
    • Ejecución Línea a Línea
    • Pasar Por Encima, Ejecutar Funciones Sin Entrar Dentro De Ellas
  • Código Nativo, Variables y Estructuras II
    • Variables II, sumando
    • Puntos De Ruptura
    • Estructuras
    • Buscando En La Memoria, Sección Del Dump
  • Procedimientos Y Variables Locales
  • Estructuras De Control Condicionales
    • Instrucciones De Transferencia De Control Según los Flag
  • Estructuras De Control Iterativas
  • Estructuras De Control Repetitivas
  • Formularios.
  • Ficheros Binarios PE
    • Diseño.
    • Tabla De Secciones
    • Tabla IMPORT
    • Relocalizaciones

4. API’S Significativas.

5. Practicas Con Supuestos En Código Nativo.

  • Buscando Cadena En Código Nativo
  • Poniendo Parches (“Patches”)
  • Ejercicio.
  • Cifrado De Texto Por XOR
    • Cifrado Mediante XOR
  • Anular Objetivo Por API (Intermodular Calls)
  • Ejercicios.
  • Analizando A Shellter, Un Malware Real
    • Analizando La Calculadora De Windows Sin Infectar, Mapa Memoria
    • Analizando La Calculadora De Windows Infectada, Mapa Memoria
    • Analizando La Calculadora De Windows Sin Infectar, Hilos
    • Analizando La Calculadora De, hilos
    • Analizando La Calculadora De Windows Infectada, Hilo Principal Shellter

6. Reconstrucción De Código Intermedio.

  • MicroSoft Intermediate
  • Analizando Binario De Código Intermedio VB.NET
    • Analizando Binarios VB.NET, con OllyDBG
    • Ejercicio
  • ExeInfoPe
  • Introducción A .Net Reflector

7. Practica Con Supuesto En Código Interm

8. Examen Final, Anular Malware.

OBJETIVOS

  • Poder analizar binarios en código nativo.
  • Aprender a usar OllyDBG. Puntos de ruptura, de tipo software, hardware, memoria, API’s, interactuar con flag, pila…..
  • Poder crear «parches» de un binario.
  • Aprender cifrado básico XOR.
  • Poder analizar binarios realizados con lenguaje intermedio, desde OllyDBG.
  • Introducción a Net.Reflector.
  • Aprender cabeceras de ficheros PE.
  • Analizar un malware real, proyecto Shellter.

METODOLOGÍA

En este curso empezará desde cero, analizando pequeños programas simulados, con esto espero conseguir, que cuando analice un binario real, sepa identificar:

  • Variables locales y globales.
  • Estructuras de datos.
  • Estructuras de control.
  • Cifrado mediante XOR.
  • Poner puntos de ruptura:
    • Por software.
    • Por hardware.
    • Por memoria.
    • En librerías.

CERTIFICACIÓN

Es una certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a los de habla hispana. Dicha certificación está orientada hacia la Seguridad Informática integral en los niveles ofensivo, defensivo y de gestión.

Ventajas de la Certificación

  • Es una Certificación tecnológica que está orientada al tema de la seguridad de la información de forma integral, aplicando varias áreas del conocimiento, tales como Hacking Ético, Defensa en profundidad, Seguridad Web y Seguridad en redes inalámbricas.
  • Diversidad en la obtención de materiales de estudio para preparar el examen de certificación, teniendo alternativas gratuitas y de pago.

ACUERDO LEGAL

Las demostraciones, practicas, talleres y conceptos impartidos en este curso, no buscan promover el uso de programas para la Intrusión en sistemas informáticos, solo se hace con fines educativos, por lo que cualquier uso de los programas aquí mencionados por parte de los asistentes, no es responsabilidad de la Empresa The Security Sentinel , o del Docente.

Si desea probar los métodos de ataque vistos en curso, úselos en las maquinas virtuales y servidores dispuestos para pruebas, si los hace en sistemas y redes ajenos y Públicos, hágalo bajo su responsabilidad.

Módulos

RE

Lecciones

TAMBIÉN TE PUEDE INTERESAR