Description
What you’ll learn
-
Desarrollo ofensivo
-
Emulación de amenazas
-
Desarrollo de malware
-
Curso practico para la evasión de antivirus
-
Uso de WinAPI
-
Hacking
Los antivirus evolucionan constantemente para detectar y detener amenazas… pero los equipos de red team y pentesting necesitan entender cómo funcionan esas detecciones y cómo pueden ser evadidas para simular ataques reales.
En este curso aprenderás, paso a paso, a crear y transformar payloads en C++ que inicialmente son detectados por Windows Defender, hasta convertirlos en versiones indetectables mediante técnicas progresivas de ofuscación, inyección y ejecución en memoria.
Lo que aprenderás
-
Fundamentos de detección AV, EDR y XDR.
-
Cómo y por qué un payload en C++ es detectado por Windows Defender.
-
Técnicas de evasión de firmas (ofuscación de strings, cifrado, polimorfismo).
-
Uso de WinAPI para ejecutar shellcode en memoria.
-
Introducción al bypass de AMSI y reducción de rastros en ETW.
-
Inyección de procesos y loaders básicos.
-
Buenas prácticas de laboratorio seguro y ética en ciberseguridad ofensiva.
Este curso incluye
-
Laboratorios y ejemplos descargables.
-
Reto práctico: convertir un payload detectable en indetectable.
-
Acceso de por vida y actualizaciones constantes.
-
Certificado de finalización.
A quién va dirigido?
-
Pentesters y red teamers que quieran elevar su nivel en evasión de AV.
-
Profesionales de seguridad ofensiva que deseen dominar C++ en escenarios reales.
-
Estudiantes avanzados de ciberseguridad interesados en payloads, malware analysis y evasión.
-
Entusiastas del hacking ético que buscan prácticas aplicables en entornos de laboratorio.
Requisitos
-
Conocimientos básicos de C++ (funciones, punteros, compilación).
-
Familiaridad con Windows y conceptos de procesos/memoria.
-
Un laboratorio aislado (máquina virtual) para realizar las pruebas.
Who this course is for:
- Pentesters
- Red Team
- Ethical hacking
- Estudiantes de programación





Reviews
There are no reviews yet.