Imagen de portada de Amazon
Imagen de Amazon.com

Seguridad informática y Malwares : análisis de amenazas e implementación de contramedidas/ Paul Rascagneres [autor]

Por: Barcelona : Ediciones ENI, 2020Edición: Segunda EdiciónDescripción: 478 páginas : ilustraciones ; 21 cmTipo de contenido:
  • texto
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 978-2-409-02611-9
Tema(s): Clasificación CDD:
  • 005.8 R222s 2020
Contenidos:
--Comprender qué es un malware --Malwares contra sistemas Microsoft Windows --Reverse engineering --Técnicas de ofuscación --Malwares dirigidos a dispositivos Android --Malwares dirigidos a dispositivos iOS --Detección, cofinamiento y erradicación.
Resumen: Este libro describe las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico. El autor empieza con la identificación y la clasificación de malwares, describe a continuación la información recopilada que es posible recabar mediante investigaciones digitales legales (inforenses) y a continuación la analiza. Esta recopilación de información incluye imágenes de disco, registros de eventos y también imágenes de memoria. Las herramientas y técnicas que permiten analizar estos datos se describen con numerosos ejemplos. Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos, el libro incluye un capítulo completo dedicado a la técnica de reverse engineering (o ingeniería inversa), el autor explica las bases del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como Ghidra y Radare2 o de depuradores como Immunity Debugger y WinDBG. Como complemento a esta técnica de reverse engineering, se dedica un capítulo que explica las técnicas de ofuscación utilizadas por los malwares, tales como la ofuscación de cadenas de caracteres o el uso de packers. El autor detalla las técnicas que permiten desempaquetar archivos binarios empaquetados. Dos capítulos están dedicados al análisis de malware en sistemas operativos móviles: el sistema operativo Android de Google y el de Apple. iOS. La última parte de este libro expone los métodos que permiten erradicar los malwares previamente identificados y analizados. El libro está ilustrado con ejemplos de análisis de malwares auténticos y las técnicas presentadas se han validado todas ellas sobre casos reales. Todos los fragmentos de código fuente del libro pueden descargarse del sitio web www.ediciones-eni.com.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Notas Fecha de vencimiento Código de barras Reserva de ítems
Libro Libro Sede Esmeraldas Sala general Col General 005.8 /R222s /2.4.016(a) (Navegar estantería(Abre debajo)) Ej.1 Disponible 2020 ESM416388
Total de reservas: 0

Versión digital online gratis durante un año. Descarga código fuentes y webs referenciadas.

--Comprender qué es un malware --Malwares contra sistemas Microsoft Windows --Reverse engineering --Técnicas de ofuscación --Malwares dirigidos a dispositivos Android --Malwares dirigidos a dispositivos iOS --Detección, cofinamiento y erradicación.

Este libro describe las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.
El autor empieza con la identificación y la clasificación de malwares, describe a continuación la información recopilada que es posible recabar mediante investigaciones digitales legales (inforenses) y a continuación la analiza. Esta recopilación de información incluye imágenes de disco, registros de eventos y también imágenes de memoria. Las herramientas y técnicas que permiten analizar estos datos se describen con numerosos ejemplos.
Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos, el libro incluye un capítulo completo dedicado a la técnica de reverse engineering (o ingeniería inversa), el autor explica las bases del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como Ghidra y Radare2 o de depuradores como Immunity Debugger y WinDBG. Como complemento a esta técnica de reverse engineering, se dedica un capítulo que explica las técnicas de ofuscación utilizadas por los malwares, tales como la ofuscación de cadenas de caracteres o el uso de packers. El autor detalla las técnicas que permiten desempaquetar archivos binarios empaquetados. Dos capítulos están dedicados al análisis de malware en sistemas operativos móviles: el sistema operativo Android de Google y el de Apple. iOS. La última parte de este libro expone los métodos que permiten erradicar los malwares previamente identificados y analizados.
El libro está ilustrado con ejemplos de análisis de malwares auténticos y las técnicas presentadas se han validado todas ellas sobre casos reales. Todos los fragmentos de código fuente del libro pueden descargarse del sitio web www.ediciones-eni.com.

No hay comentarios en este titulo.

para colocar un comentario.
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas