Categoría: Sistemas Computacionales

Seguridad Informática y Malwares

Formato: PDF
Tamaño: 11.2 MB
Enlace 2:

El análisis de malware está en continua evolución, siempre por detrás de las amenazas.Requiere tiempo y un gran esfuerzo llegar a dominar este campo. A pesar de lo quepueda parecer, no se trata de una disciplina eminentemente defensiva. Es precisodesarrollar capacidades tanto ofensivas como defensivas.

El software malicioso, conocido generalmente como malware , está presente en algunade las fases de la gran mayoría de los incidentes de ciberseguridad e intrusiones en lasredes y sistemas corporativos.

Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos.

TEMARIO

  • INTRODUCCIÓN
  • MOTIVOS PARA REALIZAR UN ANÁLISIS DE MALWARE
  • INGENIERÍA INVERSA DE SOFTWARE
  • FUNDAMENTOS DE LOS SISTEMAS OPERATIVOS MICROSOFT WINDOWS75
  • VIRTUALIZACIÓN Y SANDBOXING
  • CRIPTOLOGÍA
  • VECTORES DE INFECCIÓN DE UN SISTEMA
  • CAPACIDADES DEL MALWARE
  • COMPONENTES DEL MALWARE
  • MECANISMOS DE PERSISTENCIA DEL MALWARE
  • ESCALADA DE PRIVILEGIOS
  • TÉCNICAS DE OCULTACIÓN DE MALWARE
  • IDENTIFICACIÓN Y EXTRACCIÓN DEL MALWARE
  • ETAPAS DEL ANÁLISIS DE MALWARE
  • TÉCNICAS DE ANÁLISIS DE MALWARE
  • TÉCNICAS BÁSICAS DE ANÁLISIS ESTÁTICO DE MALWARE
  • TÉCNICAS BÁSICAS DE ANÁLISIS DINÁMICO DE MALWARE
  • INTERACCIÓN CON SITIOS WEB E INFRAESTRUCTURA MALICIOSA
  • ANÁLISIS DE DOCUMENTOS MALICIOSOS
  • TÉCNICAS AVANZADAS DE ANÁLISIS DINÁMICO DE MALWARE
  • ANÁLISIS DE MALWARE QUE INCORPORA TÉCNICASANTIVIRTUALIZACIÓN
  • ANÁLISIS DE MALWARE QUE INCORPORA TÉCNICASANTIDESENSAMBLADO
  • ANÁLISIS DE MALWARE QUE IMPLEMENTA TÉCNICAS DEOFUSCACIÓN DE FLUJO DE EJECUCIÓN
  • ANÁLISIS DE MALWARE QUE IMPLEMENTA TÉCNICASANTIDEPURACIÓN
  • ANALIZANDO MUESTRAS PROGRAMADAS EN .NET
  • COMPRENDIENDO LOS CIBERATAQUES
  • Etc.

Contenido Relacionado

El Libro Blanco Del Hacker
BackTrack 5 Hacking De Redes Inalámbricas
Windows PowerShell Administrar Puestos Cliente Windows
Hacking & Cracking Redes Inalámbricas Wifi
Hacking & Cracking Redes Inalámbricas

Esta web utiliza cookies para obtener datos estadísticos de la navegación de sus usuarios. Si continúas navegando consideramos que aceptas su uso. Más información X Cerrar