Icono de modalidad 100% Online
Icono de duración 200 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€ -15% (hasta el 30/10/2025) * Becas y descuentos no aplicables a formación programada
360€
Seguridad y confianza en tus pagos online.

Descripción

¿A quién va dirigido?

This course is designed for IT professionals, software developers, and computer science graduates eager to deepen their understanding of reverse engineering and software cracking. It's ideal for those looking to enhance their skills and stay updated on current methodologies, without requiring advanced prior knowledge in the field.

Objetivos

- To understand the fundamentals of reverse engineering processes and techniques. - To identify and analyse software vulnerabilities and weaknesses. - To learn to decompile and examine binary code effectively. - To interpret assembly language for software analysis and debugging. - To explore various tools and methods for software cracking. - To apply reverse engineering skills to enhance software security. - To gain insights into ethical considerations and legal implications.

Salidas Profesionales

- Cybersecurity analyst specialising in vulnerability assessment - Malware analyst for security firms - Software developer with a focus on security patches - IT consultant for software protection strategies - Forensic analyst in digital crime investigation - Security researcher in software protection mechanisms - Reverse engineer for software development companies

Temario

UNIT 1. INTRODUCTION TO ETHICAL HACKING

  1. What is ethical hacking?
    1. - Hacker ethics
    2. - Values of hacker ethics
    3. - Phases of ethical hacking
    4. - Types of ethical hacking
  2. Legal aspects of ethical hacking
    1. - Ethical hacking process
    2. - Code of ethics and certification
  3. Ethical hacker profiles
    1. - Black-hat hacker
    2. - White hat hacker
    3. - Gray hat hackers
    4. - Hacktivism

UNIT 2. PHASES OF ETHICAL HACKING IN ATTACKS ON SYSTEMS AND NETWORKS

  1. Types of attacks
    1. - Classification of attacks based on system vulnerabilities
    2. - Classification of attacks based on the effects caused
    3. - Classification of attacks based on the form of action
  2. Ethical hacking tools
    1. - Independent ethical hacking tools
    2. - Distributions for ethical hacking and security audits
  3. Vulnerability testing
    1. - Steps to configure a pentest laboratory

UNIT 3. PHASES OF ETHICAL HACKING IN ATTACKS ON WI-FI NETWORKS

  1. Types of attacks
    1. - DDoS attacks
    2. - Fake AP Rogue Attacks
  2. Ethical hacking tools
  3. Types of Wi-Fi Security
    1. - WEP Security
    2. - WPA Security
    3. - WPA2 Security
    4. - RADIUS Security
  4. Sniffing

UNIT 4. PHASES OF ETHICAL HACKING IN WEB ATTACKS

  1. Types of attacks
    1. - SQL Injection (SQLi) Attacks
    2. - XSS attacks
  2. Ethical hacking tools
  3. Types of web security
  4. Types of security tests in web environments
    1. - Identification of the proxy mechanisms used
    2. - Enumeration of valid hosts
    3. - Web server profiles

UNIT 5. INTRODUCTION TO REVERSE ENGINEERING

  1. Reverse engineering concept
    1. - Software engineering, re-engineering, and forward engineering
    2. - Characteristics of reverse engineering
    3. - Abstraction level
    4. - Completeness
    5. - Directionality in reverse engineering
    6. - The reverse engineering process
    7. - Restructuring
    8. - Redocumentation
  2. Advantages of using reverse engineering

UNIT 6. TYPES OF REVERSE ENGINEERING

  1. Reverse data engineering
    1. - Data reverse engineering techniques
    2. - Tools for reverse data engineering
  2. Reverse engineering of logic or process
    1. - Reverse engineering techniques for logic or processes
  3. Reverse engineering of user interfaces
    1. - Reverse engineering techniques for user interfaces
    2. - Reverse engineering work with user interfaces

UNIT 7. CRACKING TOOLS

  1. Debuggers
    1. - Fundamental concepts for understanding debuggers
    2. - Hardware support for debugging
    3. - Breakpoints
    4. - Debugging information
    5. - Anti-debugging techniques
    6. - Examples of debuggers
  2. Disassemblers
    1. - How disassemblers work
    2. - Disassembly methods
    3. - Anti-disassembly techniques
    4. - Examples of disassemblers by operating system
  3. Reverse compilers or decompilers
    1. - Compilation concept
    2. - Decompiler
    3. - Types of decompilers
    4. - Phases of decompilation
    5. - Decompiler tools
    6. - Examples of decompilers
    7. - Other tools

Metodología

EDUCA LXP se basa en 6 pilares

Item
Estrellas

Distintiva

EDUCA EDTECH Group es proveedor de conocimiento. Respaldado por el expertise de nuestras instituciones educativas, el alumnado consigue una formación relevante y avalada por un sello de calidad como es el grupo EDUCA EDTECH.

Gráfica

Realista

La metodología EDUCA LXP prescinde de conocimientos excesivamente teóricos o de métodos prácticos poco eficientes. La combinación de contenidos en constante actualización y el seguimiento personalizado durante el proceso educativo hacen de EDUCA LXP una metodología única.

Birrete

Student First

La metodología EDUCA LXP y la formación del grupo EDUCA EDTECH conciben al estudiante como el centro de la experiencia educativa, nutriéndose de su retroalimentación. Su feedback es nuestro motor del cambio.

Inteligencia Artificial

Inteligencia Artificial

La personalización en el aprendizaje no sería posible sin una combinación precisa entre experiencia académica e investigación tecnológica, así como la Inteligencia Artificial. Por eso contamos con herramientas IA de desarrollo propio, adaptadas a cada institución educativa del grupo.

Monitor

Profesionales en activo

Nuestro equipo de profesionales docentes, además de ser especialistas en su sector, cuentan con una formación específica en el manejo de herramientas tecnológicas que conforman el ecosistema EDUCA EDTECH.

Libro

Timeless Learning

La formación debe ser una experiencia de vida, concibiendo el e-learning como una excelente solución para los desafíos de la educación convencional. Entendemos el aprendizaje como un acompañamiento continuo del estudiante en cada momento de su vida.

Titulación

Degree Issued and Endorsed by INESEM Business School. “Non-Official Education and Not Leading to the Award of an Official Degree or Certificate of Professionalism”.
Titulacion de INESEM

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 65 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

Explora nuestras Áreas Formativas

Construye tu carrera profesional

Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.

Course on Reverse Engineering and Software Cracking

Icono de modalidad 100% Online
Icono de duración 200 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€
Matricularme