¿Qué quieres aprender?

Virus y Analisis dinámico de Malware bajo Windows

Virus y Analisis dinámico de Malware bajo Windows

Udemy

Curso online


20

Que opinan mis Estudiantes:

✓ José origel [5 estrellas] "EXCELENTE CURSO, FELICITACIONES MAESTRO!, primero Dios!!!, te veo en el siguiente curso de FORENCE PARA CELULARES
."

✓ Dilan leon [5 estrellas] "Excelente!"

✓ Alfredo Santiago [5 estrellas] "Excelente, desde la creación de una prueba de concepto de un prototipo de virus hasta el analisis y detección de funcionamiento de malware desde distintas herramientas, supone una introducción perfecta al mundo de los virus y el malware para comprender su funcionamiento y saber como actua y protegernos de sus efectos. totalmente recomendable para todos los niveles."

✓ Maximiliano Calabrese [5 estrellas] "Excelente curso!!! Al igual que los anteriores, lo recomiendo al 100%. Gracias por compartir tu conocimiento!"

Descripción:

En esta catorceava parte de mis cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás mediante casi 7 horas de  de laboratorio en máquinas virtuales y pedagógicos procedimientos de enseñanza de tipo "cómic", como detectar amenazas informáticas (malware) desconocidas, de día cero (0day) o que no sean detectados aún por las soluciones antivirus,

✓ Lograrás entender que es y como funciona el malware, realizando prácticas reales,

✓ Conocerás como ópera un antivirus y sus puntos débiles explotables por los Virus,

✓ Podrás moverte en la jerga de los Viri Makers entendiendo sus frases e historias (código polimórfico, antidebugging, companion, spawners, payload y mucho mas),

✓ Entenderás la arquitectura interna de un Virus y como se mueve a través de la máquina víctima para realizar sus operaciones,

ta problemática,

¡Nos vemos en éste fascinante Curso!

⅞5 -wht-

¿Para quién es este curso?

Forenses Informáticos

Personal de IT

Ciber Detectives

Hackers Éticos

Administradores de Red

Programadores

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Analizar el comportamiento de Malware desconocido

A quién va dirigido

Forenses Informáticos Personal de IT Ciber Detectives Hackers Éticos Administradores de Red Programadores

Requisitos

Manejo básico de aplicaciones bajo Windows

Temario completo de este curso

Contenido del curso
Introducción: Bienvenida y Disclaimer
Como nace la corriente Vírica
En que lenguajes se programan los Virus y para que usan APIs y DLLs
Anti-Debuggers, técnicas Stealth e IRQs
Modo MCB, rutinas Retro, código encriptado y anti-tracert
Rutinas anti-depuración, código polimórfico y marcas de infección
Marca de tipo de archivo, archivos interpretados y técnicas anti-error
Desencriptación anti-euristica, DOTF, migración a ring 0 y captura de APIs
Incrustaciones PE, escritura directa, parcheo de DLLs y destrucción de archivos
TimeBombPayloads, auto-compresión de código, plugins, runtimes y serviceProcess
Mapeo en memoria, extensiones de Virus y reducción de código
AutoDecrypt por bruteForce, integridad CRC y Virus multiPayloads
Virus Companion y Stream Companion [LAB]
Demostración del uso de extensiones ocultas [LAB]
Que es y como funciona un Antivirus
Ejemplo de vector de ataque al AntiVirus [LAB]
¿Es posible detectar amenazas aún no descubiertas?
Introducción
El lenguaje C y su utilidad para construir Virus
El compilador y su uso en el Virii-Making
20_PoC - Compilar PAYLOAD destructivo e indetectable por Antivírus
Parte 1 - Infectando el Registro de Windows
Parte 2 - Replicado (copiando) el VIRUS en el disco
Parte 3 - Crear un archivo para FIRMAR la infección y guardar datos
Parte 4 – Generar una ventana de Windows con mensaje al usuario
Parte 5 - Enviar sonda ICMP para avisar de la infección
Parte 6 - Evitando que el Antivirus se actualice
Parte 7 - Creando el PAYLOAD (carga) del Virus
Parte 8 - Uniendo todas las partes en el virus final
Construcción de un Virus de muestra en C
Diferentes tipos de herramientas para el análisis de malware
El SandBox
El monitor de procesos de Red
El generador de Redes falsas
El monitor de comunicaciones
El buscador de Hashes sospechosos
El Auditor de unidades de almacenamiento
El monitor de los procesos del sistema
El capturador de estado del registro
El verificador de carga del hardware y firmas digitales
El analizador de inicio del sistema
Herramientas para la detección de malware
Analizando las comunicaciones de Red del Virus
Analizando la desaparición y el camuflaje de procesos
Volcar de la RAM al disco el contenido del proceso malware
Analizando la manipulación, creación y borrado de archivos.mp4
Detectando modificaciones en tiempo real en el sistema de archivos
Analizando la manipulación del registro
Metodología de análisis dinámico manual del comportamiento de nuestro Virus
Análisis dinámico automático en línea de nuestro Virus - Sitio 1
Análisis dinámico automático en línea de nuestro Virus - Sitio 2
Análisis dinámico automático en línea de nuestro Virus - Sitio 3
Metodología de análisis dinámico online del comportamiento de nuestro Virus
Analizando las comunicaciones de Red del malware
Analizando la desaparición y el camuflaje de procesos
Analizando la manipulación, creación o borrado de archivos por parte del malware
Detectando modificaciones en tiempo real en el sistema de archivos por malware
Analizando la manipulación del registro
Metodología de análisis dinámico manual del comportamiento de malware REAL
Análisis dinámico automático en línea del malware - Sitio 1
Análisis dinámico automático en línea del malware - Sitio 2
Análisis dinámico automático en línea del malware - Sitio 3
Metodología de análisis dinámico online del comportamiento de malware REAL
Contramedidas a la detección de virus y medidas de prevención a las infecciones
Resumen del Curso
Agradecimiento, despedida e invitación al Curso 'Forense de móviles con Android'
Ver más