Forense de Memoria y Malware
Adquisición de RAM en entornos volátiles
Volatility 3 en profundidad
Detección de inyección de código y rootkits
Unpacking de malware empaquetado
Sandboxing con Cuckoo y CAPE