Conocimiento en detalle de las técnicas de ingeniería inversa de malware para la captura de malware indetectable en su primera fase de ataque. Ransomware. Capacidades ofensivas del mismo. Ataques avanzados. Uso de vulnerabilidades. Securización avanzada.