Evasión de Antivirus con C++
| IT & Software | |
| 67 students | |
| 3 lectures | |
| 2026-01-03 03:47:12 | |
| $19.99 $0 |
Los antivirus evolucionan constantemente para detectar y detener amenazas… pero los equipos de red team y pentesting necesitan entender cómo funcionan esas detecciones y cómo pueden ser evadidas para simular ataques reales.
En este curso aprenderás, paso a paso, a crear y transformar payloads en C++ que inicialmente son detectados por Windows Defender, hasta convertirlos en versiones indetectables mediante técnicas progresivas de ofuscación, inyección y ejecución en memoria.
Lo que aprenderás
Fundamentos de detección AV, EDR y XDR.
Cómo y por qué un payload en C++ es detectado por Windows Defender.
Técnicas de evasión de firmas (ofuscación de strings, cifrado, polimorfismo).
Uso de WinAPI para ejecutar shellcode en memoria.
Introducción al bypass de AMSI y reducción de rastros en ETW.
Inyección de procesos y loaders básicos.
Buenas prácticas de laboratorio seguro y ética en ciberseguridad ofensiva.
Este curso incluye
Laboratorios y ejemplos descargables.
Reto práctico: convertir un payload detectable en indetectable.
Acceso de por vida y actualizaciones constantes.
Certificado de finalización.
A quién va dirigido?
Pentesters y red teamers que quieran elevar su nivel en evasión de AV.
Profesionales de seguridad ofensiva que deseen dominar C++ en escenarios reales.
Estudiantes avanzados de ciberseguridad interesados en payloads, malware analysis y evasión.
Entusiastas del hacking ético que buscan prácticas aplicables en entornos de laboratorio.
Requisitos
Conocimientos básicos de C++ (funciones, punteros, compilación).
Familiaridad con Windows y conceptos de procesos/memoria.
Un laboratorio aislado (máquina virtual) para realizar las pruebas.