Evasión de Antivirus con C++

Evasión de Antivirus con C++

IT & Software
67 students
3 lectures
2026-01-03 03:47:12
$19.99 $0

Los antivirus evolucionan constantemente para detectar y detener amenazas… pero los equipos de red team y pentesting necesitan entender cómo funcionan esas detecciones y cómo pueden ser evadidas para simular ataques reales.

En este curso aprenderás, paso a paso, a crear y transformar payloads en C++ que inicialmente son detectados por Windows Defender, hasta convertirlos en versiones indetectables mediante técnicas progresivas de ofuscación, inyección y ejecución en memoria.

Lo que aprenderás

  • Fundamentos de detección AV, EDR y XDR.

  • Cómo y por qué un payload en C++ es detectado por Windows Defender.

  • Técnicas de evasión de firmas (ofuscación de strings, cifrado, polimorfismo).

  • Uso de WinAPI para ejecutar shellcode en memoria.

  • Introducción al bypass de AMSI y reducción de rastros en ETW.

  • Inyección de procesos y loaders básicos.

  • Buenas prácticas de laboratorio seguro y ética en ciberseguridad ofensiva.

Este curso incluye

  • Laboratorios y ejemplos descargables.

  • Reto práctico: convertir un payload detectable en indetectable.

  • Acceso de por vida y actualizaciones constantes.

  • Certificado de finalización.

A quién va dirigido?

  • Pentesters y red teamers que quieran elevar su nivel en evasión de AV.

  • Profesionales de seguridad ofensiva que deseen dominar C++ en escenarios reales.

  • Estudiantes avanzados de ciberseguridad interesados en payloads, malware analysis y evasión.

  • Entusiastas del hacking ético que buscan prácticas aplicables en entornos de laboratorio.

Requisitos

  • Conocimientos básicos de C++ (funciones, punteros, compilación).

  • Familiaridad con Windows y conceptos de procesos/memoria.

  • Un laboratorio aislado (máquina virtual) para realizar las pruebas.

Get Coupons