
20 disponibles
* En caso de que el Programa requiera software de versión paga, el estudiante deberá asumirlo
** Descuentos no acumulables y sujetos a disponibilidad de cupos.
$270.00
Utilizar herramientas como IDA Pro o Ghidra para navegar por el código desensamblado e identificar funciones críticas; Monitorear cambios en el sistema de archivos, registro y red utilizando depuradores como x64dbg y monitores como Process Monitor; Identificar y evadir packers y crypters para obtener el ejecutable original (OEP) y analizar su verdadera lógica. Formación enfocada en Ingeniería Inversa/Malware.
20 disponibles
