1. Concepto de Ingeniería Inversa
  2. Características de la Ingeniería Inversa
  3. Ventajas del uso de Ingeniería Inversa

  1. Ingeniería inversa de datos
  2. Ingeniería inversa de lógica o proceso
  3. Ingeniería inversa de interfaces de usuario

  1. Depuradores
  2. Desensambladores
  3. Compiladores Inversos o Decompiladores

  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

  1. Caso Práctico 1: Análisis de vulnerabilidades
  2. Caso Práctico 2: Análisis de funcionalidades ocultas