El análisis de malware está en continua evolución, siempre por detrás de las amenazas.Requiere tiempo y un gran esfuerzo llegar a dominar este campo. A pesar de lo quepueda parecer, no se trata de una disciplina eminentemente defensiva. Es precisodesarrollar capacidades tanto ofensivas como defensivas.
El software malicioso, conocido generalmente como malware , está presente en algunade las fases de la gran mayoría de los incidentes de ciberseguridad e intrusiones en lasredes y sistemas corporativos.
Se considera malware cualquier tipo de software dañino contra el normalfuncionamiento de un dispositivo (esto también incluye dispositivos médicos, como unmarcapasos), aplicación o red.
TEMARIO
- INTRODUCCIÓN
- MOTIVOS PARA REALIZAR UN ANÁLISIS DE MALWARE
- INGENIERÍA INVERSA DE SOFTWARE
- FUNDAMENTOS DE LOS SISTEMAS OPERATIVOS MICROSOFT WINDOWS75
- VIRTUALIZACIÓN Y SANDBOXING
- CRIPTOLOGÍA
- VECTORES DE INFECCIÓN DE UN SISTEMA
- CAPACIDADES DEL MALWARE
- COMPONENTES DEL MALWARE
- MECANISMOS DE PERSISTENCIA DEL MALWARE
- ESCALADA DE PRIVILEGIOS
- TÉCNICAS DE OCULTACIÓN DE MALWARE
- IDENTIFICACIÓN Y EXTRACCIÓN DEL MALWARE
- ETAPAS DEL ANÁLISIS DE MALWARE
- TÉCNICAS DE ANÁLISIS DE MALWARE
- TÉCNICAS BÁSICAS DE ANÁLISIS ESTÁTICO DE MALWARE
- TÉCNICAS BÁSICAS DE ANÁLISIS DINÁMICO DE MALWARE
- INTERACCIÓN CON SITIOS WEB E INFRAESTRUCTURA MALICIOSA
- ANÁLISIS DE DOCUMENTOS MALICIOSOS
- TÉCNICAS AVANZADAS DE ANÁLISIS DINÁMICO DE MALWARE
- ANÁLISIS DE MALWARE QUE INCORPORA TÉCNICASANTIVIRTUALIZACIÓN
- ANÁLISIS DE MALWARE QUE INCORPORA TÉCNICASANTIDESENSAMBLADO
- ANÁLISIS DE MALWARE QUE IMPLEMENTA TÉCNICAS DEOFUSCACIÓN DE FLUJO DE EJECUCIÓN
- ANÁLISIS DE MALWARE QUE IMPLEMENTA TÉCNICASANTIDEPURACIÓN
- ANALIZANDO MUESTRAS PROGRAMADAS EN .NET
- COMPRENDIENDO LOS CIBERATAQUES
- Etc.