Categoría: Sistemas Computacionales

Análisis de Malware para Sistemas Windows

Formato: PDF
Tamaño: 27.5 MB
Enlace 1: Descargar
Enlace 2:

El análisis de malware está en continua evolución, siempre por detrás de las amenazas.Requiere tiempo y un gran esfuerzo llegar a dominar este campo. A pesar de lo quepueda parecer, no se trata de una disciplina eminentemente defensiva. Es precisodesarrollar capacidades tanto ofensivas como defensivas.

El software malicioso, conocido generalmente como malware , está presente en algunade las fases de la gran mayoría de los incidentes de ciberseguridad e intrusiones en lasredes y sistemas corporativos.

Se considera malware cualquier tipo de software dañino contra el normalfuncionamiento de un dispositivo (esto también incluye dispositivos médicos, como unmarcapasos), aplicación o red.

TEMARIO

  • INTRODUCCIÓN
  • MOTIVOS PARA REALIZAR UN ANÁLISIS DE MALWARE
  • INGENIERÍA INVERSA DE SOFTWARE
  • FUNDAMENTOS DE LOS SISTEMAS OPERATIVOS MICROSOFT WINDOWS75
  • VIRTUALIZACIÓN Y SANDBOXING
  • CRIPTOLOGÍA
  • VECTORES DE INFECCIÓN DE UN SISTEMA
  • CAPACIDADES DEL MALWARE
  • COMPONENTES DEL MALWARE
  • MECANISMOS DE PERSISTENCIA DEL MALWARE
  • ESCALADA DE PRIVILEGIOS
  • TÉCNICAS DE OCULTACIÓN DE MALWARE
  • IDENTIFICACIÓN Y EXTRACCIÓN DEL MALWARE
  • ETAPAS DEL ANÁLISIS DE MALWARE
  • TÉCNICAS DE ANÁLISIS DE MALWARE
  • TÉCNICAS BÁSICAS DE ANÁLISIS ESTÁTICO DE MALWARE
  • TÉCNICAS BÁSICAS DE ANÁLISIS DINÁMICO DE MALWARE
  • INTERACCIÓN CON SITIOS WEB E INFRAESTRUCTURA MALICIOSA
  • ANÁLISIS DE DOCUMENTOS MALICIOSOS
  • TÉCNICAS AVANZADAS DE ANÁLISIS DINÁMICO DE MALWARE
  • ANÁLISIS DE MALWARE QUE INCORPORA TÉCNICASANTIVIRTUALIZACIÓN
  • ANÁLISIS DE MALWARE QUE INCORPORA TÉCNICASANTIDESENSAMBLADO
  • ANÁLISIS DE MALWARE QUE IMPLEMENTA TÉCNICAS DEOFUSCACIÓN DE FLUJO DE EJECUCIÓN
  • ANÁLISIS DE MALWARE QUE IMPLEMENTA TÉCNICASANTIDEPURACIÓN
  • ANALIZANDO MUESTRAS PROGRAMADAS EN .NET
  • COMPRENDIENDO LOS CIBERATAQUES
  • Etc.

Contenido Relacionado

El Libro Blanco Del Hacker
BackTrack 5 Hacking De Redes Inalámbricas
Windows PowerShell Administrar Puestos Cliente Windows
Hacking & Cracking Redes Inalámbricas Wifi
Hacking & Cracking Redes Inalámbricas

Esta web utiliza cookies para obtener datos estadísticos de la navegación de sus usuarios. Si continúas navegando consideramos que aceptas su uso. Más información X Cerrar