Imagen de portada de Amazon
Imagen de Amazon.com

Seguridad informática y Malwares : análisis de amenazas e implementación de contramedidas/ Paul Rascagneres [autor]

Por: Barcelona : Ediciones ENI, 2020Edición: Segunda EdiciónDescripción: 478 páginas : ilustraciones ; 21 cmTipo de contenido:
  • texto
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 978-2-409-02611-9
Tema(s): Clasificación CDD:
  • 005.8 R222s 2020
Contenidos:
--Comprender qué es un malware --Malwares contra sistemas Microsoft Windows --Reverse engineering --Técnicas de ofuscación --Malwares dirigidos a dispositivos Android --Malwares dirigidos a dispositivos iOS --Detección, cofinamiento y erradicación.
Resumen: Este libro describe las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico. El autor empieza con la identificación y la clasificación de malwares, describe a continuación la información recopilada que es posible recabar mediante investigaciones digitales legales (inforenses) y a continuación la analiza. Esta recopilación de información incluye imágenes de disco, registros de eventos y también imágenes de memoria. Las herramientas y técnicas que permiten analizar estos datos se describen con numerosos ejemplos. Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos, el libro incluye un capítulo completo dedicado a la técnica de reverse engineering (o ingeniería inversa), el autor explica las bases del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como Ghidra y Radare2 o de depuradores como Immunity Debugger y WinDBG. Como complemento a esta técnica de reverse engineering, se dedica un capítulo que explica las técnicas de ofuscación utilizadas por los malwares, tales como la ofuscación de cadenas de caracteres o el uso de packers. El autor detalla las técnicas que permiten desempaquetar archivos binarios empaquetados. Dos capítulos están dedicados al análisis de malware en sistemas operativos móviles: el sistema operativo Android de Google y el de Apple. iOS. La última parte de este libro expone los métodos que permiten erradicar los malwares previamente identificados y analizados. El libro está ilustrado con ejemplos de análisis de malwares auténticos y las técnicas presentadas se han validado todas ellas sobre casos reales. Todos los fragmentos de código fuente del libro pueden descargarse del sitio web www.ediciones-eni.com.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura Copia número Estado Notas Fecha de vencimiento Código de barras Reserva de ítems
Libro Libro Sede Esmeraldas Sala general Col General 005.8 /R222s /2.4.016(a) (Navegar estantería(Abre debajo)) Ej.1 Disponible 2020 ESM416388
Total de reservas: 0

Versión digital online gratis durante un año. Descarga código fuentes y webs referenciadas.

--Comprender qué es un malware --Malwares contra sistemas Microsoft Windows --Reverse engineering --Técnicas de ofuscación --Malwares dirigidos a dispositivos Android --Malwares dirigidos a dispositivos iOS --Detección, cofinamiento y erradicación.

Este libro describe las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.
El autor empieza con la identificación y la clasificación de malwares, describe a continuación la información recopilada que es posible recabar mediante investigaciones digitales legales (inforenses) y a continuación la analiza. Esta recopilación de información incluye imágenes de disco, registros de eventos y también imágenes de memoria. Las herramientas y técnicas que permiten analizar estos datos se describen con numerosos ejemplos.
Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos, el libro incluye un capítulo completo dedicado a la técnica de reverse engineering (o ingeniería inversa), el autor explica las bases del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como Ghidra y Radare2 o de depuradores como Immunity Debugger y WinDBG. Como complemento a esta técnica de reverse engineering, se dedica un capítulo que explica las técnicas de ofuscación utilizadas por los malwares, tales como la ofuscación de cadenas de caracteres o el uso de packers. El autor detalla las técnicas que permiten desempaquetar archivos binarios empaquetados. Dos capítulos están dedicados al análisis de malware en sistemas operativos móviles: el sistema operativo Android de Google y el de Apple. iOS. La última parte de este libro expone los métodos que permiten erradicar los malwares previamente identificados y analizados.
El libro está ilustrado con ejemplos de análisis de malwares auténticos y las técnicas presentadas se han validado todas ellas sobre casos reales. Todos los fragmentos de código fuente del libro pueden descargarse del sitio web www.ediciones-eni.com.

No hay comentarios en este titulo.

para colocar un comentario.
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas