Autoplay
Autocomplete
Previous Lesson
Complete and Continue
CURSO RED TEAM OPS DEVELOPER ADVANCED - (RTOD-200)
Bienvenido al CURSO RED TEAM OPS DEVELOPER ADVANCED - (RTOD-200)
Advertencia Importante
¿Qué es RTOD-200?
Contenido del Curso
Unete al canal de Discord para resolver tus dudas
Refiere a un amigo y gana descuentos
Entorno de Desarrollo
Técnicas Avanzadas de Evasión con Loaders y Inyección de Procesos
Demostración de Evasión con Droppers, Loaders, Shellcode, Inyecciones y Heap (5:02)
Configuración del entorno de desarrollo
Instalacion RUST en linux
Instalacion RUST en Windows
MinGW-W64 GCC Compiler Installation
Instalacion de RustRover Linux
Instalacion de RustRover Windows
Fundamentos de la Programación en Rust
Introducción a Rust
Ventajas de Rust
Variables en Rust
Tipos de Datos en Rust: Conociendo las Esenciales
Estructuras de Control: Domina el Flujo de tu Código
Uso del match en Rust: Estructuras de Decisión Efectivas
Funciones en Rust: Creando Código Modular
Módulos y Organización de Código: Mejora tu Estructura de Proyecto
Manejo de Errores en Rust: Escribe Código Robusto
Propiedad y Gestión de Memoria: Conceptos Clave en Rust
Estructuras y Enumeraciones: Definiendo Tipos Personalizados
Uso de Paquetes y Crates: Extiende la Funcionalidad de Tu Código
Guía Práctica: Fundamentos de Rust en Acción
Colecciones y Estructuras en Rust
Tuplas y Tipos de Datos Complejos: Organización y Acceso
Iteradores y Operadores: Mejora la Eficiencia de Tu Código
Colecciones: HashMap y HashSet: Almacenamiento Eficiente
Convertidor Binario y XORCLI
Cifrado y Decifrado con XOR: Explorando B64 y HEX
Desarrollo Ofensivo
Programación de Bajo Nivel con Rust: Accediendo a las Bases
Instalación del Havoc Framework: Potencia Tu Desarrollo
Soluciones de Defensa: EDR y Antivirus en el Entorno Actual
APIs de Windows para Operaciones Ofensivas: Integrando Herramientas
Bibliotecas Comunes de Windows API: kernel32.dll y ntdll.dll
Convertir Hexadecimal: Manipulando Datos Eficientemente
Generador de Shellcode con Donut: Creando Herramientas Ofensivas
Ejecución de Shellcode: Ejecutando Código Malicioso de Forma Controlada
Desarrollo Ofensivo - Programación de Bajo Nivel con Rust
HTTP Smuggling y Loaders para Evasión de Sandbox
Introducción al Contrabando de HTML: Comprendiendo la Técnica
Implementación de un Downloader de Shellcode: Descargando Recursos Maliciosos
Implementación de Loaders con Parcheo de AMSI: Evasión Efectiva
Cómo AMSI Bloquea la Ejecución de Comandos Inseguros: Entendiendo el Protocolo
Servidor HTTPS para la Entrega de Malware: Instalación y Configuración
Integración y Demostración: Evasión de Sandbox y Entrega de Malware
Criptografía y Ejecución en Memoria
Cifrado y Descifrado con XOR: Técnicas de Protección
Manejo de Memoria Dinámica con Heap: Entendiendo la Asignación de Recursos
Cifrado de Archivos con XOR y AES: Seguridad de Datos Avanzada
Loader de Shellcode AES: Herramientas para la Inyección
Criptografía y Ejecución en Memoria: Seguridad y Eficiencia
Inyección del Shellcode en Partes
Ajustando Direcciones Offset: Precisión en la Inyección
Envío de Carga Cifrada, Ejecución Fragmentada y Evasión de Antivirus con HAVOC
Técnicas ofensivas y de evasión en golang
Patch de ETW usando Golang
Patch de Amsi usando Golang
Evasión de amsi con ofuscador
Técnicas Anti-Sandbox
Estrategias Ofensivas y Técnicas de Evasión en Golang
Inyección de Shellcode en Procesos de Windows
Data Encoder CLI Tool: Herramienta de Codificación Eficiente
Cifrado y Manipulación de Memoria: Protección de Datos Críticos
Inyección de Shellcode en Windows: Métodos Avanzados
Inyección y Snapshot de Procesos: Capturando el Estado de los Procesos
Técnicas Avanzadas de Inyección: Optimiza Tu Estrategia
API Unhooking y Module Overloading DLL
Module Stomping: Estrategias para la Evasión de Seguridad
Unhooking: Técnicas para Desactivar Seguridad en Tiempo de Ejecución
Desenganchando APIs y Sobrecargando Módulos DLL: Estrategias de Unhooking y Module Stomping
Ejecución Encubierta y Comunicación Bidireccional
Shell DLL: Creando Cargas Útiles para Inyección
Dropper: Mecanismos para la Entrega de Malware
Shellcode IPv4: Comunicaciones Maliciosas en Redes
Ejecución de Shellcode con SysCall: Acceso Directo al Sistema
Agente y Servidor WebSocket: Comunicación Eficaz en Tiempo Real
Ejecución Encubierta y Agente WebSocket: Estrategias de Infiltración
Fin del Curso
Solicita tu certificado
Felicitaciones
Comparte tu feedback y opinión sobre el curso
Instalación del Havoc Framework: Potencia Tu Desarrollo
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock