Que opinan mis Estudiantes:
✓ Alfredo Santiago Villaoslada [5 estrellas] "Excelente curso de fundamentos, eminentemente práctico y desde nivel cero, totalmente recomendable, es de destacar el gran conocimiento de la materia por parte del profesor y la forma sencilla y clara de explicar las lecciones. La única pega que le encuentro es que me he quedado con ganas de mas".
✓ Romero H. Ariel M. [5 estrellas] "excelente curso y muy bien explicado
. fácil de entender
muy recomendable".
✓ Adrián José Vargas Aurioles [5 estrellas] "Una muy buena elección".
✓ Hugo Andrade Y [5 estrellas] "buena y clara explicacion".
Descripción:
En esta doceava parte de mis cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás acerca de la mecánica por la que transita la Mente de un Cracker de Software y la aplicación de la Ingeniería Inversa para desvelar los Secretos del código fuente original y poder posteriormente, entender y aplicar varios procedimientos de securización o contramedidas a tus propias piezas de software,
Utilizando pedagógicos procedimientos de enseñanza de tipo "cómic", lograrás entender la Magia del Cracking del código,
Conocerás la utilidad de la Ingeniería Inversa y el posterior Cracking del lado defensivo,
Podrás moverte en la jerga de los Crackers entendiendo sus frases e historias (Magos Blancos, quemar cromo, break-pointear y mucho mas),
Entenderás la arquitectura interna de un microprocesador, como se mueve la información por los buses, desde sus registros hacia la memoria RAM, ALU y unidad de control,
Serás capaz de trabajar con OFFSETS, STRINGS, COMBOS y PATCHERS,
Podrás recrear las líneas de programación en lenguaje ensamblador a partir de cualquier archivo binario (.exe),
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Realizar Ingeniería Inversa del Software Modificar la lógica de una aplicación (Cracking) Confeccionar un PATCHER en RAM Las contramedidas a la desprotección del Software
A quién va dirigido
Desarrolladores de software Ethical Hackers Administradores de sistemas Personal de IT Estrategas en general Mentes Inquietas Fuerzas del orden Ciber policías
Requisitos
Un cerebro Ganas de aprender
Temario completo de este curso