Ciberseguridad y malwares Detección, análisis y Threat Intelligence (4ª edición)
¡Pronto disponible!
Síganos para estar al tanto de su publicación
- Nivel Medio a Experto
- Publicación enero 2026
Este libro describe las técnicas y metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad y a los profesionales de la seguridad informática que deseen un enfoque operativo y altamente técnico.
Los autores comienzan identificando y clasificando el malware y, a continuación, describen y analizan los datos recopilados por las investigaciones digitales forenses (legaltech o tecnología legal). Estas recopilaciones incluyen imágenes de disco, registros de eventos e imágenes de memoria. Se describen las herramientas y técnicas utilizadas para analizar estos datos, con numerosos ejemplos.
Una vez identificado el malware, es necesario analizarlo. Los autores explican cómo funcionan las herramientas de sandbox y describen formatos de archivo como documentos PDF, documentos de Microsoft Office e incluso binarios de Windows. Para realizar análisis muy técnicos, el libro contiene un capítulo entero sobre reverse engineering (ingeniería inversa), en el que los autores explican los fundamentos del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como Ghidra y Rizin así como depuradores tales que x64dbg y WinDBG. Como complemento al tema de la ingeniería inversa, un capítulo explica las técnicas de ofuscación utilizadas por los malwares, como la ofuscación de cadenas de caracteres o el uso de empaquetadores. Los autores detallan las técnicas utilizadas para desempaquetar binarios empaquetados.
El libro explica el análisis del malware dirigido contra sistemas operativos como Microsoft Windows, Apple, macOS y Linux, pero también el análisis del malware móvil con un capítulo dedicado al sistema operativo Android de Google y un segundo dedicado al sistema operativo de Apple: iOS. La última parte de este libro describe la Cyber Threat Intelligence y explica cómo almacenar la información adquirida durante las investigaciones y cómo compartirla para mejorar su conocimiento y detección.
El libro está ilustrado con ejemplo de análisis de malwares reales y las técnicas que se presentan, se han validado en casos reales.
Características
- Encuadernación rústica - 17 x 21 cm
- ISBN: 978-2-409-05343-6
- EAN: 9782409053436
- Ref. ENI: EPT5MAL
Características
- HTML
- ISBN: 978-2-409-05344-3
- EAN: 9782409053443
- Ref. ENI: LNEPT5MAL
Sébastien LARINIER
Sébastien LARINIER comenzó su carrera en equipos SOC (Centro de Operaciones de Seguridad) trabajando en la detección de intrusiones y creó el CERT Sekoia. En la actualidad es profesor investigador en la ESIEA y consultor autónomo en Threat Intelligence, colaborando en varios proyectos de código abierto como MISP y Yeti. También es el autor de numerosos artículos, es conferencista internacional y profesor de análisis de malwares, investigación digital y Cyber Threat Intelligence en el ESIEA, haciendo un doctorado en LORIA.


