We may earn an affiliate commission when you visit our partners.
Marco Mendoza +100.000 Estudiantes

Descripción: Bienvenido al curso de Técnicas de Bypass y Evasión de Antivirus, donde la ciberseguridad ética es nuestra principal prioridad. Este programa intensivo de 8 módulos te sumergirá en el emocionante mundo del redteam, proporcionándote conocimientos prácticos para identificar y contrarrestar amenazas cibernéticas de manera responsable y controlada.

Lo que aprenderás:

Read more

Descripción: Bienvenido al curso de Técnicas de Bypass y Evasión de Antivirus, donde la ciberseguridad ética es nuestra principal prioridad. Este programa intensivo de 8 módulos te sumergirá en el emocionante mundo del redteam, proporcionándote conocimientos prácticos para identificar y contrarrestar amenazas cibernéticas de manera responsable y controlada.

Lo que aprenderás:

  • Configurarás laboratorios virtuales con entornos seguros (Kali y Windows 10) para realizar ejercicios prácticos.

  • Comprenderás el funcionamiento de los motores de antivirus y las firmas digitales para identificar Malware.

  • Utilizarás herramientas profesionales como Explorador de Procesos, Monitor de Procesos, Autoruns y Regshot para detectar procesos sospechosos.

  • Explorarás cómo funcionan los diferentes motores de análisis que utilizan los antivirus y aprenderás a identificar errores comunes que podrían permitir Bypass.

  • Dominarás técnicas de Bypass para motores dinámicos, como Inyección de DLL, Duplicado de Proceso, Vaciado de Proceso e Inyección Directa de Código, utilizando lenguajes de programación como c/c++, Python y Rust.

  • Aprenderás cómo los cibercriminales hacen Bypass a distintos tipos de malware, como Troyanos para Android, Keyloggers y Shell inversas, con el control y apoyo de códigos proporcionados por el instructor.

  • Explorarás técnicas de Bypass variadas, incluyendo SPYware para Android y Bypass a Ransomwares, siempre bajo entornos controlados para evitar riesgos.

  • Adquirirás conocimientos sobre técnicas avanzadas de redteam, con referencias a técnicas de Bypass mediante exploit y Zero-day, todo supervisado y controlado por el instructor.

  • Recibirás recomendaciones y buenas prácticas para fortalecer la seguridad y mantener un enfoque ético en el mundo de la ciberseguridad.

Destinatarios: Este curso está diseñado para entusiastas de la ciberseguridad, profesionales de TI y aquellos que buscan mejorar sus habilidades en redteaming y ciberseguridad ética.

Requisitos previos: Se requieren conocimientos básicos de seguridad informática y redes, aunque no es necesario tener experiencia previa en ciberseguridad. Además, necesitarás una computadora con al menos 8 GB de RAM y tener instalado VirtualBox o VMware para configurar los laboratorios virtuales.

Metodología: El enfoque ético y controlado es nuestra prioridad. Todos los laboratorios prácticos se llevan a cabo en entornos seguros y supervisados por el instructor, quien proporcionará los códigos necesarios para garantizar un aprendizaje responsable. Además, contarás con el apoyo constante del equipo docente para aclarar tus dudas y garantizar un progreso sólido.

Certificación: Al concluir el curso, recibirás una certificación que respaldará tus conocimientos en ciberseguridad ética y técnicas de Bypass y Evasión de Antivirus, preparándote para enfrentar desafíos reales en el campo del redteaming.

Información adicional:

  • Duración del curso: 10 horas (con acceso a material en línea).

  • Requisitos mínimos: Computadora con 8 GB de RAM, VirtualBox o VMware instalado.

  • Nuestra prioridad es formar profesionales responsables y comprometidos con la ciberseguridad ética.

Únete a nosotros en este emocionante viaje hacia la ciberseguridad ética y desarrolla tus habilidades de redteam para proteger y fortalecer los sistemas en un entorno controlado y seguro. ¡Prepárate para ser parte del equipo que asegura un mundo digital más seguro.

Enroll now

What's inside

Learning objectives

  • Comprenderan el funcionamiento interno de los motores de antivirus y las técnicas utilizadas para identificar y detectar malware y amenazas cibernéticas.
  • Aprenderan a configurar laboratorios virtuales con entornos seguros (kali y windows 10) para realizar ejercicios prácticos y desarrollar habilidades prácticas.
  • Aprenderan a utilizar herramientas profesionales como el explorador de procesos, monitor de procesos, autoruns y regshot para detectar y analizar procesos.
  • Sabran identificar errores comunes que pueden permitir bypass en motores de antivirus y fortalecer la seguridad para prevenir futuras vulnerabilidades.
  • Dominaran técnicas de bypass para motores dinámicos, como inyección de dll, duplicado de proceso, vaciado de proceso e inyección directa de código.
  • Aprenderán a implementar lenguajes de programacion como, c/c++, python y rust en temas de hacking ético.
  • Entenderán cómo los cibercriminales hacen bypass a distintos tipos de malware, como troyanos para android, keyloggers y shell inversas, en entornos virtuales.
  • Explorarán las diferentes tecnicas de bypass que usan los cibercriminales en diferentes tipos de malware, como spyware y ransomware.
  • Aprenderán recomendaciones y buenas prácticas para fortalecer la seguridad y mantener un enfoque ético en el mundo de la ciberseguridad.
  • Adquirirán conocimientos sobre técnicas avanzadas de redteam, con referencias a técnicas de bypass mediante exploits, siempre bajo la supervisión del instructor
  • Desarrollarán habilidades prácticas en el análisis y respuesta a incidentes de seguridad para proteger sistemas y datos contra posibles amenazas cibernéticas.
  • Obtendrán una certificación al finalizar el curso, respaldando sus conocimientos en ciberseguridad ética y técnicas de bypass.
  • Show more
  • Show less

Syllabus

04 - Cómo funciona el análisis de malware con un motor estático.
01 - Introducción al Bypass.
Libros Gratis.
00 - Algunas indicaciones rápidas.
Read more
01 - Introducción.
02 - Instalacion del laboratorio con windows 10.
03 - Instalacion del laboratorio con kali linux.
05 - Cómo funciona el análisis de malware con un motor dinámico.
02 - Antes de Iniciar.
01 - Como implementar el explorador de procesos.
02 - Como implementar el monitor de procesos.
03 - Como implementar autoruns.
04 - Como implementar regshot.
03 - Cómo Funciona un Antivirus y Errores mas Comunes.
01 - Cómo funciona un antivirus y errores mas comunes.
04 - Técnicas de bypass a motores dinámicos.
01 - Introducción y configuración de C/C++.
02 - Shell inversa indetectable e inyección de DLL.
03 - Inyección directa de shell inversa (Pros y Contras).
04 - Inyección de shell inversa en proceso duplicado.
05 - Inyección de shell inversa con vaciado de procesos (Pros y Contras).
06 - Inyección directa de shell inversa con Rust.
05 - Técnicas de bypass a motores estáticos.
01 - Como hacer indetectable un troyano para android.
02 - Como encriptar un keylogger y hacerlo indetectable.
03 - Como se hace bypass al malware con ofuscadores y encriptadores externos.
06 - Diferentes técnicas de bypass.
01 - Como hacerle bypass a un SPYware para android.
02 - Como hacerle bypass a un Ransomware real para windows.
03 - Aplicar bypass usando empaquetado.
07 - Técnicas de bypass avanzadas en equipos de Red Team.
01 - Técnica de evasión de antivirus con exploit/zero-day.
08 - Recomendaciones.
01 - Recomendaciones.
09 - Clase Extra.
01 - Clase Extra.

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Provides hands-on experience with tools like Process Explorer and Autoruns, which are essential for malware analysis and incident response
Covers bypass techniques for dynamic engines, including DLL injection and process duplication, which are valuable for red teaming exercises
Explores bypassing malware like Android Trojans and keyloggers, offering insights into real-world attack scenarios and defense strategies
Requires VirtualBox or VMware, which may require learners to ensure that their host machines have sufficient resources to run virtual machines
Uses C/C++, Python, and Rust, so learners without prior experience in these languages may need to invest extra time to grasp the coding aspects
Focuses on ethical hacking and controlled environments, so learners should be aware that applying these techniques in unauthorized settings is illegal

Save this course

Save Hacking Etico: Técnicas de Bypass y Evasión de Antivirus to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Hacking Etico: Técnicas de Bypass y Evasión de Antivirus with these activities:
Repasar los fundamentos de redes
Refresca los conceptos básicos de redes para comprender mejor cómo se propagan las amenazas y cómo los antivirus intentan bloquearlas.
Browse courses on TCP/IP
Show steps
  • Revisa tus apuntes o libros de texto sobre redes.
  • Realiza cuestionarios en línea sobre conceptos de redes.
  • Investiga sobre los protocolos de comunicación más comunes.
Revisar 'Malware Analyst's Cookbook'
Familiarízate con las herramientas y técnicas utilizadas por los analistas de malware para comprender mejor las estrategias de bypass.
Show steps
  • Lee los capítulos relevantes sobre análisis estático y dinámico.
  • Experimenta con algunas de las herramientas descritas en el libro.
  • Toma notas sobre las técnicas que podrían ser relevantes para el bypass.
Practicar la escritura de código shellcode
Desarrolla habilidades en la creación de shellcode para comprender mejor cómo funciona la inyección de código y cómo los antivirus intentan detectarla.
Show steps
  • Escribe shellcode simple para ejecutar comandos básicos.
  • Experimenta con diferentes técnicas de ofuscación para evitar la detección.
  • Prueba tu shellcode en un entorno controlado.
Four other activities
Expand to see all activities and additional details
Show all seven activities
Revisar 'Practical Malware Analysis'
Profundiza en las técnicas de análisis de malware para comprender mejor cómo funcionan los antivirus y cómo se pueden evadir.
Show steps
  • Lee los capítulos sobre análisis estático y dinámico.
  • Realiza los ejercicios prácticos del libro.
  • Analiza muestras de malware reales utilizando las técnicas aprendidas.
Crear un blog sobre técnicas de evasión
Escribe artículos sobre diferentes técnicas de bypass y evasión de antivirus para consolidar tu conocimiento y compartirlo con otros.
Show steps
  • Investiga a fondo una técnica de bypass específica.
  • Escribe un artículo claro y conciso explicando la técnica.
  • Incluye ejemplos de código y capturas de pantalla.
  • Publica el artículo en tu blog o en una plataforma de publicación.
Desarrollar una herramienta de bypass personalizada
Crea una herramienta que implemente una o varias técnicas de bypass para comprender mejor cómo funcionan y cómo se pueden mejorar.
Show steps
  • Elige una técnica de bypass para implementar.
  • Diseña la arquitectura de la herramienta.
  • Escribe el código de la herramienta.
  • Prueba la herramienta en diferentes entornos.
  • Documenta la herramienta y su funcionamiento.
Contribuir a un proyecto de seguridad de código abierto
Participa en un proyecto de seguridad de código abierto para aprender de otros expertos y contribuir a la comunidad.
Show steps
  • Encuentra un proyecto de seguridad de código abierto que te interese.
  • Familiarízate con el código base del proyecto.
  • Identifica errores o áreas de mejora en el código.
  • Envía parches o contribuciones al proyecto.

Career center

Learners who complete Hacking Etico: Técnicas de Bypass y Evasión de Antivirus will develop knowledge and skills that may be useful to these careers:
Analista de Malware
Un Analista de Malware examina el software malicioso para comprender su funcionamiento y su potencial impacto. Este curso es particularmente útil para un Analista de Malware porque enseña a identificar y analizar malware. A partir de este curso, un Analista de Malware puede construir laboratorios virtuales y usar herramientas profesionales como el Explorador de Procesos, Monitor de Procesos y Regshot para detectar procesos sospechosos. El curso ayuda también a entender los motores de antivirus y los errores que facilitan su bypass. Al dominar técnicas de bypass como la inyección de DLL, el duplicado de procesos y el vaciado de procesos, el analista de malware conoce las tácticas avanzadas usadas por los ciberdelincuentes. El conocimiento de este curso, al dar una perspectiva del atacante, ayuda a defender mejor los sistemas.
Probador de Penetración
Un Probador de Penetración, o pentester, simula ataques cibernéticos para identificar vulnerabilidades en los sistemas de una organización. Este curso es ideal para un Probador de Penetración, ya que se centra en técnicas de bypass y evasión de antivirus. El conocimiento adquirido en este curso permite a un pentester imitar las tácticas de los atacantes. El curso también aborda cómo configurar laboratorios en entornos seguros como Kali Linux y Windows 10, y el uso de herramientas profesionales como Explorador de Procesos, Monitor de Procesos, Autoruns y Regshot. Estas habilidades permiten que el Probador de Penetración simule ataques complejos de manera controlada. Las técnicas de bypass de motores dinámicos como la inyección de DLL y el vaciado de procesos son esenciales para un pentester que busca simular los ataques del mundo real.
Analista de Seguridad Cibernética
Un Analista de Seguridad Cibernética trabaja para proteger los sistemas informáticos y las redes de una organización contra amenazas cibernéticas. Este curso es relevante porque profundiza en las técnicas de bypass y evasión de antivirus, brindando a los analistas un conocimiento práctico sobre cómo funcionan las amenazas y cómo contrarrestarlas. El curso, al mostrar cómo configurar laboratorios virtuales y usar herramientas como Explorador de Procesos, Monitor de Procesos y Regshot, ayuda a un Analista de Seguridad Cibernética a analizar el malware y los procesos sospechosos. Las técnicas de bypass que se exploran en el curso, como la inyección de DLL y el vaciado de procesos, son esenciales para comprender las tácticas que utilizan los ciberdelincuentes. Este curso ayuda a formar profesionales que pueden proteger eficazmente contra ataques.
Especialista en Respuesta a Incidentes
Un Especialista en Respuesta a Incidentes es responsable de identificar, analizar y responder a incidentes de seguridad. Este curso es relevante para un Especialista en Respuesta a Incidentes porque profundiza en las técnicas de bypass. Este conocimiento es crucial para entender la naturaleza de los ataques. Las habilidades en el uso de herramientas como el Explorador de Procesos, el Monitor de Procesos, Autoruns y Regshot, que se enseñan en el curso, son cruciales en el análisis forense. Las técnicas de bypass dinámico, como la inyección de DLL, el vaciado de procesos o inyección directa de código, permiten al Especialista en Respuesta a Incidentes reconocer las intrusiones con mayor facilidad. Con este curso, un especialista adquiere la capacidad de analizar y mitigar los ataques de manera más eficaz. Este curso ayuda a que la respuesta a incidentes sea más rápida y eficiente.
Ingeniero de Seguridad
El Ingeniero de Seguridad diseña, implementa y gestiona la infraestructura de seguridad de una organización. Este curso contribuye al desarrollo de un Ingeniero de Seguridad al proporcionar conocimientos sobre cómo funcionan los antivirus y cómo se pueden evadir. Conocer las técnicas de bypass como la inyección de DLL, el duplicado de procesos y el vaciado de procesos, es crucial para diseñar defensas robustas. Los ingenieros de seguridad pueden usar el conocimiento de este curso sobre herramientas como el Explorador de Procesos y el Monitor de Procesos para comprender cómo el malware interactúa con los sistemas y redes. Al aprender cómo se hacen bypass a distintos tipos de malware, un Ingeniero de Seguridad puede implementar soluciones más inteligentes. Este curso prepara a los ingenieros para proteger los sistemas de sus organizaciones de manera proactiva.
Investigador de Seguridad
Un Investigador de Seguridad se dedica a la búsqueda de nuevas vulnerabilidades y amenazas. Este curso es valioso para un Investigador de Seguridad porque profundiza en las técnicas de bypass. Al aprender sobre motores de antivirus, firmas digitales, errores comunes y diferentes bypass incluyendo inyección de DLL, el duplicado de procesos y el vaciado de procesos, un Investigador de Seguridad puede analizar de manera más efectiva los exploits y zero-day attacks. La configuración de laboratorios virtuales en entornos como Kali y Windows 10, junto con el uso de herramientas como Explorador de Procesos, Monitor de Procesos, Autoruns y Regshot, proporcionan la práctica necesaria para descubrir nuevas vulnerabilidades. Este curso ayuda a formar profesionales capaces de avanzar en el campo de la seguridad cibernética.
Analista de Inteligencia de Amenazas
Un Analista de Inteligencia de Amenazas investiga y analiza las amenazas cibernéticas para informar las decisiones de seguridad. Este curso es valioso para un Analista de Inteligencia de Amenazas, ya que le proporciona una comprensión profunda sobre las técnicas de bypass. Al estudiar este curso, un analista aprenderá sobre el funcionamiento de los antivirus, los motores de análisis, los errores comunes que permiten los bypass y cómo aplicar técnicas como la inyección de DLL y el vaciado de procesos. El curso también incluye laboratorios virtuales y el uso de herramientas como el Explorador de Procesos, Monitor de Procesos y Regshot. Este conocimiento ayuda al Analista de Inteligencia de Amenazas a identificar y comprender las tácticas de los ciberdelincuentes. Este curso ayuda a proporcionar inteligencia significativa a los equipos de seguridad.
Especialista en Seguridad de Redes
Un Especialista en Seguridad de Redes es responsable de la seguridad y la integridad de las redes informáticas. Este curso es relevante para un Especialista en Seguridad de Redes dado que proporciona conocimiento sobre técnicas de bypass y evasión de antivirus. Al comprender el funcionamiento de los antivirus y las técnicas utilizadas por los atacantes, el Especialista en Seguridad de Redes puede implementar medidas más eficaces para proteger la infraestructura de red. El curso, con sus ejemplos prácticos que involucran configuración de laboratorios virtuales y uso de herramientas como el Explorador de Procesos, Monitor de Procesos, Autoruns y Regshot, ayuda a analizar procesos sospechosos. Las técnicas de bypass a motores dinámicos, como la inyección de DLL y el vaciado de procesos, son esenciales para comprender las tácticas de los grupos de amenazas. El curso ayuda a formar especialistas de redes que pueden proteger la infraestructura de los ataques.
Consultor de Ciberseguridad
Un Consultor de Ciberseguridad asesora a las organizaciones sobre cómo proteger sus sistemas y datos. Este curso es relevante para un Consultor de Ciberseguridad, ya que proporciona información sobre técnicas de bypass y evasión de antivirus. Este curso le ayuda a entender el funcionamiento interno de los antivirus y los errores comunes que permiten su bypass. También se aprende a configurar laboratorios virtuales seguros, el uso de herramientas como el Explorador de Procesos y Monitor de Procesos, y cómo hacer bypass con técnicas como inyección de DLL, duplicado de procesos y vaciado de procesos. Este conocimiento permite al consultor ofrecer consejos prácticos y eficaces. Un consultor, con este conocimiento, puede ayudar a las organizaciones a comprender las amenazas y mejorar sus defensas.
Desarrollador de Herramientas de Seguridad
Un Desarrollador de Herramientas de Seguridad crea herramientas y software para mejorar la seguridad informática. Este curso puede ser útil para un Desarrollador de Herramientas de Seguridad porque se centra en técnicas de bypass, permitiendo a un desarrollador comprender el funcionamiento del malware. Al conocer cómo los ciberdelincuentes evaden los antivirus, el desarrollador puede construir herramientas más eficaces. Este curso le ayuda a aprender cómo funcionan los motores de antivirus y sus vulnerabilidades, y cómo hacer bypass de malware con técnicas de inyección de DLL y duplicado de procesos. El desarrollador puede usar los lenguajes de programación incluidos en el curso, como C++, Python y Rust, para construir herramientas y software. Este curso ayuda a un desarrollador a programar con la perspectiva de un hacker ético.
Auditor de Seguridad de Sistemas
Un Auditor de Seguridad de Sistemas evalúa si los sistemas informáticos de una organización cumplen con las políticas y normativas de seguridad. Este curso puede ser útil para un Auditor de Seguridad de Sistemas dado que profundiza en las técnicas de bypass. En este curso, un auditor aprende cómo se pueden evadir las medidas de seguridad. El curso también proporciona conocimiento práctico del funcionamiento de los motores de antivirus, las firmas digitales y el análisis dinámico de procesos, con herramientas como el Explorador de Procesos, Monitor de Procesos y Regshot. También es útil conocer técnicas de bypass a motores dinámicos como la inyección de DLL y el duplicado de procesos. El conocimiento de este curso permite al Auditor de Seguridad evaluar las defensas con mayor eficacia.
Arquitecto de Seguridad
Un Arquitecto de Seguridad diseña la estrategia de seguridad de una organización. Este curso puede ser útil para un Arquitecto de Seguridad, ya que proporciona conocimientos sobre técnicas de bypass. El arquitecto necesita entender el funcionamiento de los antivirus y cómo los ciberdelincuentes intentan evadirlos. Los laboratorios virtuales y el uso de herramientas como el Explorador de Procesos, Monitor de Procesos, Autoruns y Regshot ayudan a entender procesos sospechosos. Las técnicas de bypass a motores dinámicos, como la inyección de DLL, el duplicado de procesos y el vaciado de procesos, pueden ser útiles para el arquitecto para diseñar defensas más fuertes. Este curso permite que un arquitecto construya arquitecturas de seguridad sólidas.
Desarrollador de Software Seguro
Un Desarrollador de Software Seguro escribe código seguro, protegiendo sus aplicaciones de posibles vulnerabilidades y ataques. Este curso puede ser útil para un Desarrollador de Software Seguro, dado que brinda información sobre las técnicas de bypass que usan los hackers. Este curso ayuda a comprender cómo los ciberdelincuentes intentan evadir los antivirus. El desarrollador puede usar el conocimiento adquirido en este curso sobre los motores de análisis, las firmas digitales y las técnicas de bypass como la inyección de DLL para construir software mejor protegido. Este curso ayuda a que el desarrollador piense como un atacante para escribir código seguro. Al entender cómo funcionan los ataques, el desarrollador puede desarrollar un software que resista mejor las intrusiones.
Educador en Ciberseguridad
Un Educador en Ciberseguridad desarrolla y enseña cursos sobre temas de seguridad informática. Este curso puede ser útil para un Educador en Ciberseguridad, ya que cubre conceptos clave de bypass y evasión de antivirus. Al adquirir conocimiento en temas como el funcionamiento interno de los motores de antivirus, las firmas digitales, los errores comunes y técnicas de bypass como la inyección de DLL, el duplicado de procesos y el vaciado de procesos, el educador puede mejorar sus materiales y métodos de enseñanza. El curso también incluye laboratorios virtuales y el uso de herramientas como el Explorador de Procesos, Monitor de Procesos, Autoruns y Regshot. Este conocimiento le permite proporcionar un entrenamiento práctico y actualizado a sus estudiantes. Este curso permite al educador mantenerse actualizado y relevante.
Analista de Riesgos de Seguridad
Un Analista de Riesgos de Seguridad evalúa y gestiona los riesgos de seguridad de una organización. Este curso puede ser útil para un Analista de Riesgos de Seguridad, dado que proporciona información sobre técnicas de bypass, lo que le permite entender el funcionamiento de las amenazas. El curso incluye el estudio del funcionamiento interno de los motores de antivirus y sus errores comunes. También se aprende a entender el análisis dinámico de malware y a utilizar herramientas como Explorador de Procesos, Monitor de Procesos, Autoruns y Regshot. El conocimiento de técnicas de bypass, como la inyección de DLL, el duplicado de procesos o el vaciado de procesos, permite al analista evaluar el impacto de los ataques. Este curso ayuda a que el analista haga evaluaciones de riesgo más precisas.

Reading list

We've selected one books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Hacking Etico: Técnicas de Bypass y Evasión de Antivirus.
Este libro es una referencia valiosa para comprender las técnicas de análisis de malware. Proporciona ejemplos prácticos y herramientas que se utilizan en la industria. Es útil para entender cómo funcionan los antivirus y cómo los atacantes intentan evadirlos. Este libro es muy útil como referencia durante el curso.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Similar courses are unavailable at this time. Please try again later.
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2025 OpenCourser