Que opinan mis Estudiantes:
✓ José origel [5 estrellas] "EXCELENTE CURSO, FELICITACIONES MAESTRO!, primero Dios!!!, te veo en el siguiente curso de FORENCE PARA CELULARES
."
✓ Dilan leon [5 estrellas] "Excelente!"
✓ Alfredo Santiago [5 estrellas] "Excelente, desde la creación de una prueba de concepto de un prototipo de virus hasta el analisis y detección de funcionamiento de malware desde distintas herramientas, supone una introducción perfecta al mundo de los virus y el malware para comprender su funcionamiento y saber como actua y protegernos de sus efectos. totalmente recomendable para todos los niveles."
✓ Maximiliano Calabrese [5 estrellas] "Excelente curso!!! Al igual que los anteriores, lo recomiendo al 100%. Gracias por compartir tu conocimiento!"
Descripción:
En esta catorceava parte de mis cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás mediante casi 7 horas de de laboratorio en máquinas virtuales y pedagógicos procedimientos de enseñanza de tipo "cómic", como detectar amenazas informáticas (malware) desconocidas, de día cero (0day) o que no sean detectados aún por las soluciones antivirus,
✓ Lograrás entender que es y como funciona el malware, realizando prácticas reales,
✓ Conocerás como ópera un antivirus y sus puntos débiles explotables por los Virus,
✓ Podrás moverte en la jerga de los Viri Makers entendiendo sus frases e historias (código polimórfico, antidebugging, companion, spawners, payload y mucho mas),
✓ Entenderás la arquitectura interna de un Virus y como se mueve a través de la máquina víctima para realizar sus operaciones,
ta problemática,
¡Nos vemos en éste fascinante Curso!
⅞5 -wht-
¿Para quién es este curso?
Forenses Informáticos
Personal de IT
Ciber Detectives
Hackers Éticos
Administradores de Red
Programadores
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Analizar el comportamiento de Malware desconocido
A quién va dirigido
Forenses Informáticos Personal de IT Ciber Detectives Hackers Éticos Administradores de Red Programadores
Requisitos
Manejo básico de aplicaciones bajo Windows
Temario completo de este curso