Seguridad informática y Malwares : Análisis de amenazas e implementación de contramedidas (3ª edición) /

Este libro describe las técnicas y metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad y a los profesionales de la seguridad informática que deseen un enfoque operativo y altamente técnico....

Full description

Saved in:
Bibliographic Details
Main Author: Larinier, Sébastien
Corporate Author: ENI Biblioteca Online (Servicio en linea)
Other Authors: Rascagneres, Paul
Format: eBook
Language:Spanish
French
Published: Barcelona : Ediciones ENI, 2023.
Series:EPSILON
Subjects:
Online Access:Acceso a través de ENI.
Tags: Add Tag
No Tags, Be the first to tag this record!

MARC

LEADER 00000cam a22000001i 4500
001 EPT4MAL
003 Editions ENI
005 20250523
006 m o d
007 cr cn uuaua
008 250523s2023||||sp |||||o|||||||| ||spa||
020 |a 9782409042973  |q versión digital online 
040 |a Editions ENI  |b spa 
041 0 |a spa  |h fre 
100 1 |a Larinier, Sébastien  
245 1 0 |a Seguridad informática y Malwares :  |b Análisis de amenazas e implementación de contramedidas (3ª edición) /  |c Sébastien Larinier, Paul Rascagneres 
260 |a Barcelona :  |b Ediciones ENI,  |c 2023. 
300 |a 549 pages 
336 |a text  |b txt  |2 rdacontent/fre 
337 |a computer  |b c  |2 rdamedia/fre 
338 |a online resource  |b cr  |2 rdacarrier/fre 
490 0 |a EPSILON  
500 |a Edición del 1 October 2023 
506 |a Acceso restringido a miembros 
520 0 |a Este libro describe las técnicas y metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad y a los profesionales de la seguridad informática que deseen un enfoque operativo y altamente técnico. Los autores comienzan identificando y clasificando el malware; a continuación, describen y analizan los da­tos recopilados por las investigaciones digitales forenses (legaltech o tecnología legal). Estas recopilaciones incluyen imágenes de disco, registros de eventos e imágenes de memoria. Se describen las herramientas y técnicas utilizadas para analizar estos datos, con numerosos ejemplos. Una vez identificado el malware, es necesario analizarlo. Los autores explican cómo funcionan las herra­mientas de sandbox y describen formatos de archivo como documentos PDF, documentos de Microsoft Office e incluso binarios de Windows. Para realizar análisis muy técnicos, el libro contiene un capítulo entero sobre ingeniería inversa (reverse engineering), en el que los autores explican los fundamentos del ensamblador (x86 y x64), el uso de herramientas de análisis estático como Ghidra y Rizin y depuradores como x64dbg y WinDBG. Como complemento al tema de la ingeniería inversa, un capítulo explica las técnicas de ofuscación utilizadas por los malwares, como la ofuscación de cadenas de caracteres o el uso de empaquetadores. Los autores detallan las técnicas utilizadas para desempaquetar binarios empaqueta­dos. Se dedican dos capítulos al análisis del malware en sistemas móviles: el sistema operativo Android de Google y el iOS de Apple. La última parte del libro describe la inteligencia sobre amenazas y explica no solo cómo almacenar la información adquirida durante las investigaciones, sino también cómo compartirla para mejorar el conocimiento y la detección. Este libro está ilustrado con ejemplos de análisis de malware reales y todas las técnicas presentadas han sido validadas usando casos reales. 
588 0 |a Source de la note de description : Version imprimée 
653 |a  hacker  
653 |a  hacking  
653 |a  IDA Pro  
653 |a  ofuscación  
653 |a  OllyDbg – ingeniería inversa 
653 |a  retroingeniería  
653 |a  reverse engineering  
653 |a  sandboxes  
653 |a  seguridad  
653 |a  WinDBG 
653 |a  x64dbg  
653 |a virus  
700 1 |a Rascagneres, Paul 
710 2 |a ENI Biblioteca Online (Servicio en linea) 
776 0 |z 9782409042966  |i versión impresa 
856 4 0 |u https://eni.unach.elogim.com/cs/unach/?library_guid=91DE6CC1-862C-4808-A9AB-50E7A21BBAB9  |z Acceso a través de ENI.