Diplomado en Ingeniería Inversa en Ciberseguridad

Diplomado

Online

$ 635 IVA inc.

Descripción

  • Tipología

    Diplomado

  • Metodología

    Online

  • Horas lectivas

    150h

  • Duración

    6 Semanas

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

Para lograr aplicar técnicas de ciberseguridad que eviten la llegada de softwares maliciosos, es preciso tener un amplio conocimiento sobre cómo funcionan las aplicaciones, con todas sus particularidades, desde el protocolo de comunicación
hasta los algoritmos, para lograr encontrar la ruta que lleve hacia el peligro informático. Las técnicas de ingeniería inversa, como el análisis estático de código y el análisis dinámico para el descifrado de protocolos de comunicación, llevan a
un entendimiento suficiente del protocolo como para poder desarrollar programas propios que permitan su uso. Pero no son las únicas, existen otras técnicas necesarias para poder detectar posibles vulnerabilidades en la seguridad de los
sistemas informáticos de las empresas y, por eso, TECH ha diseñado este programa, para enseñar a los profesionales de los negocios cómo deben actuar para poder detectarlas y solucionarlas, logrando un uso seguro de sus ordenadores.

Información importante

Documentación

  • 81diplomado-ingenieria-inversa-ciberseguridad--.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos
Analizar la ingeniería inversa y sus diferentes técnicas

Examinar las diferentes arquitecturas y cómo afectan en la ingeniería inversa

Determinar en qué condiciones hay que usar las 05 diferentes técnicas de ingeniería inversa

Aplicar la ingeniería inversa al entorno de la ciberseguridad

Analizar las fases de un compilador

Este programa cuenta con la mejor información del mercado y los recursos didácticos más novedosos, con el único objetivo de ofrecer a los alumnos cursos de gran calidad que sean de utilidad para mejorar su capacitación. De esta manera, TECH pretende
ofrecerles las herramientas necesarias que podrán aplicar, posteriormente, a su trabajo diario, logrando destacar frente a sus competidores. Sin duda, un programa único que les ayudará a alcanzar la excelencia académica y profesional.

Este Diplomado en Ingeniería Inversa en Ciberseguridad contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Diplomado emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Diplomado, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Diplomado en Ingeniería Inversa en Ciberseguridad
N.º Horas Oficiales: 150 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos
diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,
calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los
siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google
Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Ingeniería
  • Compiladores
  • Estructuras
  • Sandbox
  • Codigo estatico

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Ingeniería inversa

1.1. Compiladores

1.1.1. Tipos de códigos
1.1.2. Fases de un compilador
1.1.3. Tabla de símbolos
1.1.4. Gestor de errores
1.1.5. Compilador GCC

1.2. Tipos de análisis en compiladores

1.2.1. Análisis léxico

1.2.1.1. Terminología
1.2.1.2. Componentes léxicos
1.2.1.3. Analizador léxico LEX

1.2.2. Análisis sintáctico

1.2.2.1. Gramáticas libres de contexto
1.2.2.2. Tipos de análisis sintácticos

1.2.2.2.1. Análisis descendente
1.2.2.2.2. Análisis ascendente

1.2.2.3. Árboles sintácticos y derivaciones
1.2.2.4. Tipos de analizadores sintácticos

1.2.2.4.1. Analizadores LR (Left To Right)
1.2.2.4.2. Analizadores LALR

1.2.3. Análisis semántico

1.2.3.1. Gramáticas de atributos
1.2.3.2. S-atribuidas
1.2.3.3. L-atribuidas

1.3. Estructuras de datos en ensamblador

1.3.1. Variables
1.3.2. Arrays
1.3.3. Punteros
1.3.4. Estructuras
1.3.5. Objetos

1.4. Estructuras de código en ensamblador

1.4.1. Estructuras de selección

1.4.1.1. If, else if, Else
1.4.1.2. Switch

1.4.2. Estructuras de iteración

1.4.2.1. For
1.4.2.2. While
1.4.2.3. Uso del Break

1.4.3. Funciones

1.5. Arquitectura hardware x86

1.5.1. Arquitectura de procesadores x86
1.5.2. Estructuras de datos en x86
1.5.3. Estructuras de código en x86

1.6. Arquitectura hardware ARM

1.6.1. Arquitectura de procesadores ARM
1.6.2. Estructuras de datos en ARM
1.6.3. Estructuras de código en ARM

1.7. Análisis de código estático

1.7.1. Desensambladores
1.7.2. IDA
1.7.3. Reconstructores de código

1.8. Análisis de código dinámico

1.8.1. Análisis del comportamiento

1.8.1.1. Comunicaciones
1.8.1.2. Monitorización

1.8.2. Depuradores de código en Linux
1.8.3. Depuradores de código en Windows

1.9. Sandbox

1.9.1. Arquitectura de un Sandbox
1.9.2. Evasión de un Sandbox
1.9.3. Técnicas de detección
1.9.4. Técnicas de evasión
1.9.5. Contramedidas
1.9.6. Sandbox en Linux
1.9.7. Sandbox en Windows
1.9.8. Sandbox en MacOS
1.9.9. Sandbox en Android

1.10. Análisis de Malware

1.10.1. Métodos de análisis de Malware
1.10.2. Técnicas de ofuscación de Malware

1.10.2.1. Ofuscación de ejecutables
1.10.2.2. Restricción de entornos de ejecución

1.10.3. Herramientas de análisis de Malware

Diplomado en Ingeniería Inversa en Ciberseguridad

$ 635 IVA inc.