Ingeniería inversa – ciberseguridad

https://www.aipbarcelona.com/wp-content/uploads/2022/07/ingeniería-inversa-curso-cibersegurida-aip-barcelona.jpg

Ingeniería inversa – ciberseguridad

  • Modo Presencial
  • Horario Flexible
  • Duración 2 meses
  • Inicio Consultar
  • Nivel Español
  • Titulación Certificado AIP
  • Idioma Castellano
  • Precio 650€

La ingeniería inversa, o “reversing”, es una parte del mundo de la ciberseguridad de gran importancia, puesto que permite realizar multitud de tareas sobre un software, tales como estudiar su código fuente o realizar análisis sobre partes o la totalidad del software. Para ello, los especialistas se apoyan en herramientas y técnicas como los compiladores o los análisis estáticos.

OBJETIVO

El objetivo de este curso es que los estudiantes se adentren en el mundo de la ingeniería inversa y el análisis de malware. El curso enseña cómo desensamblar y descomprimir archivos binarios y cómo estudiar la intencionalidad, funcionalidades y daño potencial de una muestra de malware.

PERFIL DOCENTE

Luis Miguel Chica

Consultor experto en Ciberseguridad IT: Ethical Hacking,  con amplia experiencia  en el Desarrollo de hazañas propias de Uso de Machine Learning y Deep Learning para crear herramientas de prevención y ataques e investigación de nuevas vulnerabilidades.

BONIFICACIÓN

Este Curso de Ingeniería inversa puede bonificarse a través de la fundación estatal para la formación en el empleo (antigua fundación tripartita), para todo trabajador dado de alta en el régimen general de la Seguridad Social. Mediante esta bonificación, todas las empresas sin importar su tamaño, pueden formar a sus empleados utilizando el crédito anual del que disponen para formación (mínimo 420€ por empresa).

Si necesitas más información sobre la formación bonificada, haz clic en el siguiente enlace: Formación bonificada para trabajadores, o si lo prefieres ponte directamente en contacto con nosotros, estaremos encantados de asesorarte.

  • INTRODUCCIÓN

    • 1.1 Introducción
    • 1.2 Objetivos
    • 1.3 Definiciones
    • 1.4 Motivaciones
    • 1.5 Limitaciones
    • 1.6 Aspectos legales
  • COMPILADORES

    • 2.1 Teoría de compiladores
    • 2.2 Programa fuente
    • 2.3 Programa objeto
    • 2.4 Programa binario ejecutable
    • 2.5 Fases de un compilador
    • 2.6 Análisis léxico
    • 2.7 Definición de términos
    • 2.8 Especificación de componentes léxicos
    • 2.9 Reconocimiento de componentes léxicos
    • 2.10 Analisis sintáctico
    • 2.11 Gramaticas independientes del contexto
    • 2.12 Arboles de análisis sintactico y derivaciones
    • 2.13 Analizadores sintácticos LR
    • 2.14 Analizadores sintácticos LALR
    • 2.15 Análisis semántico
    • 2.16 Generación de código intermedio
    • 2.17 Código de tres direcciones
    • 2.18 Tipos de proposiciones de 3 direcciones
    • 2.19 Generacion de código y optimizaciones
    • 2.20 Herramientas para la compilación
  • RECONSTRUCCIÓN DE CÓDIGO 1

    • 3.1 Conceptos básicos sobre reconstrucción de código
    • 3.2 Variables (x86 32 y 64 bits / ARM)
    • 3.3 Arrays (x86 32 y 64 bits / ARM)
    • 3.4 Punteros (x86 32 y 64 bits / ARM)
    • 3.5 Objetos (x86 32 y 64 bits / ARM)
  • RECONSTRUCCIÓN DE CÓDIGO 2

    • 4.1 Estructuras de código
    • 4.2 Operadores
    • 4.3 Condicionales y bifurcaciones (x86 32 y 64 bits / ARM)
    • 4.4 If {} else if {} else
    • 4.5 Switches
    • 4.6 For
    • 4.7 While-do/while
    • 4.8 Break and continue
    • 4.9 Funciones (x86 32 y 64 bits / ARM)
  • FORMATOS DE FICHEROS BINARIOS Y ENLAZADORES DINAMICOS

    • 5.1 Binarios ELF
    • 5.2 Formato de fichero
    • 5.3 Cabecera
    • 5.4 Segmentos
    • 5.5 Secciones
    • 5.6 Table de símbolos
    • 5.7 Cargador dinámico
    • 5.8 Binarios PE
    • 5.9 Formato de fichero
    • 5.10 Cabecera
    • 5.11 Table de secciones
    • 5.12 Table de importaciones
    • 5.13 Table de exportaciones
    • 5.14 Cargador dinámico
  • ANÁLISIS ESTÁTICO: DESENSAMBLADORES Y RECONSTRUCCIORES DE CODIGO

    • 6.1 Conceptos iniciales 6.2 6.2.1
    • 6.2 Desansambladores
    • 6.3 Conceptos básicos
    • 6.4 Herramientas disponibles
    • 6.5 Reconstructores de código
    • 6.6 Herramientas disponibles
    • 6.7 Hex-Rays Decompiler
  • ANÁLISIS DINÁMICO: DEPURADORES DE CÓDIGO

    • 7.1 Aspectos generales
    • 7.2 Caja negra: Analisis de comportamiento
    • 7.3 Interpretacion de comunicaciones
    • 7.4 Monitorizacion de funciones del sistema
    • 7.5 Caja blanca: Depuradores de código
    • 7.6 Depuradores en Linux
    • 7.7 Depuradores en Windows
  • APLICACIONES PRÁCTICAS

    • 8.1 Punto de partida
    • 8.2 Análisis de vulnerabilidades
    • 8.3 Análisis de funcionalidades ocultas
    • 8.4 Análisis de un formato de fichero desconocido
  • RESUMEN

    • No items in this section
  • EVALUACIÓN FINAL DE MÓDULO

    • 10.1 Examen práctico
    • 10.2 Examen teórico
Luis Miguel Chica
🛡️ Hacker Ético | 🌐 Consultor de Ciberseguridad | 👨‍🏫 Instructor de Ciberseguridad | 🤖 Inteligencia Artificial | 💻 Desarrollador de Exploits y Ataques de Inteligencia Artificial | 🛠️ Desarrollador de Soluciones de Defensa de Inteligencia Artificial

Con pasión por la ciberseguridad y la inteligencia artificial, he dedicado mi carrera a explorar y desarrollar nuevas técnicas y herramientas para fortalecer y desafiar la seguridad en el mundo digital.

Mi experiencia abarca desde la consultoría en ciberseguridad hasta el desarrollo de exploits y soluciones de defensa basadas en inteligencia artificial. Siempre estoy en busca de nuevos desafíos y formas de aplicar la inteligencia artificial para mejorar la ciberseguridad.