Contenido del Curso

Módulo 1: Advertencias y Bienvenida

  • Advertencia Importante: Información relevante y consideraciones críticas para los estudiantes.
  • ¿Qué es RTOD-200? Descripción general del curso y sus objetivos.

Módulo 2: Acceso y Recursos del Curso

  • Contenido del Curso: Estructura y temas que se abordarán durante el curso.
  • Únete al canal de Discord: Espacio para resolver dudas y compartir conocimientos.
  • Refiere a un amigo y gana descuentos: Oportunidades de beneficios al invitar a otros.
  • Solicita acceso al laboratorio: Información sobre el laboratorio práctico disponible.

Módulo 3: Configuración del Entorno de Desarrollo

  • Instalación de Rust en Linux: Pasos para configurar Rust en sistemas Linux.
  • Instalación de Rust en Windows: Guía para la instalación en sistemas Windows.
  • Instalación del compilador MinGW-W64 GCC: Configuración del compilador en Windows.
  • Instalación de RustRover en Linux: Proceso de instalación de RustRover para Linux.
  • Instalación de RustRover en Windows: Proceso de instalación de RustRover para Windows.

Módulo 4: Fundamentos de la Programación en Rust

  • Introducción a Rust: Principios y características del lenguaje.
  • Ventajas de Rust: Beneficios y aplicaciones en el desarrollo.
  • Variables en Rust: Cómo definir y utilizar variables.
  • Tipos de Datos en Rust: Exploración de los tipos de datos esenciales.
  • Estructuras de Control: Dominando el flujo del código.
  • Uso del match: Estructuras de decisión efectivas.
  • Funciones en Rust: Creación de código modular.
  • Módulos y Organización de Código: Mejora en la estructura del proyecto.
  • Manejo de Errores en Rust: Escribir código robusto y eficiente.
  • Propiedad y Gestión de Memoria: Conceptos clave para la optimización.
  • Estructuras y Enumeraciones: Definición de tipos personalizados.
  • Uso de Paquetes y Crates: Extensión de la funcionalidad del código.
  • Guía Práctica: Aplicación de los fundamentos en proyectos.

Módulo 5: Colecciones y Estructuras en Rust

  • Tuplas y Tipos de Datos Complejos: Organización y acceso a datos.
  • Iteradores y Operadores: Mejora de la eficiencia del código.
  • Colecciones: HashMap y HashSet: Almacenamiento eficiente de datos.
  • Convertidor Binario y XORCLI: Herramientas para la manipulación de datos.
  • Cifrado y Decifrado con XOR: Explorando formatos B64 y HEX.

Módulo 6: Desarrollo Ofensivo

  • Programación de Bajo Nivel con Rust: Acceso a las bases del sistema.
  • Instalación del Havoc Framework: Potenciando el desarrollo ofensivo.
  • Soluciones de Defensa: Consideraciones sobre EDR y antivirus.
  • APIs de Windows para Operaciones Ofensivas: Integración de herramientas útiles.
  • Bibliotecas Comunes de Windows API: Exploración de kernel32.dll y ntdll.dll.
  • Convertir Hexadecimal: Técnicas de manipulación de datos.
  • Generador de Shellcode con Donut: Creación de herramientas ofensivas.
  • Ejecución de Shellcode: Métodos para ejecutar código malicioso de forma controlada.

Módulo 7: HTTP Smuggling y Loaders para Evasión de Sandbox

  • Introducción al Contrabando de HTML: Comprensión de la técnica.
  • Implementación de un Downloader de Shellcode: Descarga de recursos maliciosos.
  • Implementación de Loaders con Parcheo de AMSI: Técnicas de evasión efectivas.
  • Cómo AMSI Bloquea la Ejecución de Comandos Inseguros: Protocolo y funcionamiento.
  • Servidor HTTPS para la Entrega de Malware: Instalación y configuración.
  • Integración y Demostración: Evasión de sandbox y entrega de malware.

Módulo 8: Criptografía y Ejecución en Memoria

  • Cifrado y Descifrado con XOR: Técnicas de protección de datos.
  • Manejo de Memoria Dinámica con Heap: Asignación y gestión de recursos.
  • Cifrado de Archivos con XOR y AES: Seguridad avanzada de datos.
  • Loader de Shellcode AES: Herramientas para inyección segura.
  • Criptografía y Ejecución en Memoria: Seguridad y eficiencia.

Módulo 9: Inyección del Shellcode en Partes

  • Ajustando Direcciones Offset: Precisión en la inyección.
  • Envío de Carga Cifrada: Evasión de antivirus y ejecución fragmentada.

Módulo 10: Técnicas Ofensivas y de Evasión en Golang

  • Patch de ETW usando Golang: Estrategias para modificar eventos de Windows.
  • Patch de AMSI usando Golang: Evasión de detecciones mediante ofuscación.
  • Técnicas Anti-Sandbox: Estrategias de evasión avanzadas.
  • Estrategias Ofensivas y Técnicas de Evasión en Golang: Abordaje integral de las técnicas.

Módulo 11: Inyección de Shellcode en Procesos de Windows

  • Data Encoder CLI Tool: Herramienta de codificación eficiente.
  • Cifrado y Manipulación de Memoria: Protección de datos críticos.
  • Inyección de Shellcode en Windows: Métodos avanzados para inyección.
  • Inyección y Snapshot de Procesos: Captura del estado de los procesos.
  • Técnicas Avanzadas de Inyección: Optimización de estrategias de ataque.

Módulo 12: API Unhooking y Module Overloading DLL

  • Module Stomping: Estrategias para la evasión de seguridad.
  • Unhooking: Técnicas para desactivar seguridad en tiempo de ejecución.
  • Desenganchando APIs y Sobrecargando Módulos DLL: Estrategias avanzadas.

Módulo 13: Ejecución Encubierta y Comunicación Bidireccional

  • Shell DLL: Creación de cargas útiles para inyección.
  • Dropper: Mecanismos para la entrega de malware.
  • Shellcode IPv4: Comunicaciones maliciosas en redes.
  • Ejecución de Shellcode con SysCall: Acceso directo al sistema.
  • Agente y Servidor WebSocket: Comunicación eficaz en tiempo real.

Módulo 14: Fin del Curso

  • Solicita tu certificado: Proceso para obtener el reconocimiento por completar el curso.
  • Felicitaciones: Reconocimiento a los logros de los estudiantes.
  • Comparte tu feedback: Oportunidad de opinar sobre el curso para su mejora continua.


Complete and Continue