Seguridad informática y Malwares : (Registro nro. 284946)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 03347nam a22002537a 4500 |
008 - LONGITUD FIJA | |
campo de control de longitud fija | 230321b2020 sp a|||gr|||| 00| 0 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
ISBN | 978-2-409-02611-9 |
040 ## - FUENTE DE CATALOGACIÓN | |
Centro catalogador/agencia de origen | EC-QuPUC |
Lengua de catalogación | Español |
Normas de descripción | rda |
100 ## - AUTOR PERSONAL | |
9 (RLIN) | 80366 |
nombre | Rascagnères, Paul |
245 00 - TÍTULO PROPIAMENTE DICHO | |
título | Seguridad informática y Malwares : |
subtítulo | análisis de amenazas e implementación de contramedidas/ |
Mención de responsabilidad, etc. | Paul Rascagneres [autor] |
250 ## - EDICIÓN | |
edición | Segunda Edición |
264 1# - PIE DE IMPRENTA | |
lugar (ciudad) | Barcelona : |
editorial | Ediciones ENI, |
fecha | 2020 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 478 páginas : |
Ilustraciones | ilustraciones ; |
Extensión | 21 cm. |
336 ## - TIPO DE CONTENIDO | |
Término de tipo de contenido | texto |
337 ## - MEDIACIÓN | |
Nombre/término del tipo de medio | no mediado |
338 ## - PORTADOR | |
Nombre/término del tipo de soporte | volumen |
500 ## - NOTA GENERAL | |
Nota general | Versión digital online gratis durante un año. Descarga código fuentes y webs referenciadas. |
505 ## - NOTA DE CONTENIDO | |
Nota de contenido | --Comprender qué es un malware --Malwares contra sistemas Microsoft Windows --Reverse engineering --Técnicas de ofuscación --Malwares dirigidos a dispositivos Android --Malwares dirigidos a dispositivos iOS --Detección, cofinamiento y erradicación. |
520 ## - RESUMEN | |
Resumen | Este libro describe las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico. <br/>El autor empieza con la identificación y la clasificación de malwares, describe a continuación la información recopilada que es posible recabar mediante investigaciones digitales legales (inforenses) y a continuación la analiza. Esta recopilación de información incluye imágenes de disco, registros de eventos y también imágenes de memoria. Las herramientas y técnicas que permiten analizar estos datos se describen con numerosos ejemplos. <br/>Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos, el libro incluye un capítulo completo dedicado a la técnica de reverse engineering (o ingeniería inversa), el autor explica las bases del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como Ghidra y Radare2 o de depuradores como Immunity Debugger y WinDBG. Como complemento a esta técnica de reverse engineering, se dedica un capítulo que explica las técnicas de ofuscación utilizadas por los malwares, tales como la ofuscación de cadenas de caracteres o el uso de packers. El autor detalla las técnicas que permiten desempaquetar archivos binarios empaquetados. Dos capítulos están dedicados al análisis de malware en sistemas operativos móviles: el sistema operativo Android de Google y el de Apple. iOS. La última parte de este libro expone los métodos que permiten erradicar los malwares previamente identificados y analizados. <br/>El libro está ilustrado con ejemplos de análisis de malwares auténticos y las técnicas presentadas se han validado todas ellas sobre casos reales. Todos los fragmentos de código fuente del libro pueden descargarse del sitio web www.ediciones-eni.com. |
082 ## - CLASIFICACIÓN DECIMAL DEWEY | |
Clasificación | 005.8 |
Clave de autor | R222s |
edición | 2020 |
650 #7 - MATERIA GENERAL | |
Término de materia o nombre geográfico como elemento inicial | Seguridad informática |
Fuente del encabezamiento o término | |
9 (RLIN) | 56949 |
650 #7 - MATERIA GENERAL | |
9 (RLIN) | 62425 |
Término de materia o nombre geográfico como elemento inicial | Protección de datos |
942 ## - PUNTO DE ACCESO ADICIONAL KOHA | |
Tipo de ítem koha | Libro |
Préstamos Koha (prestado), todas las copias | 0 |
Ocultar en el OPAC | Perdido | Esquema de clasificación | Dañado | No circula | Colección | Sede propietaria | Localización actual | Ubicación | Adquirido | Proveedor | Precio de adquisición | Signatura topográfica | Código de barras | Visto por última vez | Ejemplar | Tipo de ítem | Nota pública |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
No oculto | Dewey Decimal Classification | Col General | Sede Esmeraldas | Sede Esmeraldas | Sala general | 11/11/2021 | Ediciones ENI | 108.00 | 005.8 /R222s /2.4.016(a) | ESM416388 | 03/21/2023 | Ej.1 | Libro | 2020 |