• Autor de la entrada:
  • Categoría de la entrada:Cupones / Cursos
  • Tiempo de lectura:5 minutos de lectura
Anuncios


La ingeniería inversa, también llamada ingeniería inversa, es el proceso de extraer conocimiento de cualquier cosa hecha por mam y reproducir algo basado en esa información.

El proceso a menudo implica desmontar algo (un dispositivo mecánico, componentes electrónicos, un programa de computadora o materia biológica, química u orgánica) y analizar sus componentes y trabajar en detalle.

La ingeniería inversa no significa copiar o cambiar los artefactos. Es solo un análisis para deducir las características del diseño.

Razones para la ingeniería inversa:

  1. Se pierde la documentación.
  2. Examinar el funcionamiento de un producto.
  3. Para actualizar la versión digital.
  4. Adquirir datos sensibles.
  5. Espionaje militar o comercial.

Herramientas para ingeniería inversa:

  1. Desensamblador: para convertir código binario en código ensamblador, para extraer cadenas, funciones importadas y exportadas, bibliotecas, etet
  2. Depuradores: losdepuradores permiten que el inversor recorra el código ejecutando una línea a la vez para investigar los resultados.
  3. Editores hexadecimales: permiten ver el binario en el editor y cambiarlo según los requisitos.
  4. PE y visor de recursos: todos los programas que se ejecutan en Windows deben tener un ejecutable portátil que admita las DLL de las que el programa necesita tomar prestado.

Ingeniería inversa, depuración y análisis de malware – 2021

Aprenda los conceptos básicos de ingeniería inversa, depuración y análisis de malware con muchos ejemplos prácticos Ingeniería inversa


Te puede interesar también:

¿Para quién es este curso?

  • Ingeniería inversa
  • Análisis de malware
  • Depuración de bajo nivel
  • Python
  • Depuración de Java

Requisitos

  • Conocimientos básicos de programación

Lo que aprenderás

  • Ingeniería inversa
  • Análisis de malware
  • Depuración
  • Tipos de análisis e informes
  • Componentes básicos del sistema operativo
  • Tipos de memoria
  • Tipos de sistema de archivos
  • Análisis de malware R2D2
  • Análisis de malware de Cridex
  • Volatilidad
  • Depuración de ensamblados de bajo nivel
  • Registro de Windows
  • Puente de protección de pila
  • Explotación del método
  • Vista de bajo nivel
  • Explotación de software

Este curso se encuentra de manera gratuita gracias a un cupón que podrás encontrar aquí abajo.

Toma en cuenta que este tipo de cupones duran por muy poco tiempo.

Anuncios

Si el cupón ya ha expirado podrás adquirir el curso con un gran descuento.

La fecha estimada de finalización del cupón es para el día 2 de junio, pero puede vencer en cualquier momento.

Para obtener el curso con su cupón da clic en el siguiente botón:


Deja tus comentarios y sugerencias


Sobre Facialix

Facialix es un sitio web que tiene como objetivo apoyar en el aprendizaje y educación de jóvenes y grandes. Buscando y categorizando recursos educativos gratuitos de internet, de esta manera Facialix ayuda en el constante aprendizaje de todos.


Facialix

Mi objetivo es ayudar en el aprendizaje de los demás, y jugar Halo en mi tiempo libre.

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.