1. Libros
  2. Seguridad informática y Malwares - Análisis de amenazas e implementación de contramedidas (2ª edición)

Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas (2ª edición)

  • Acceso ilimitado 24/7
  • Todos los libros online de ENI
  • Más de 5 novedades todos los meses
  • Novedades disponibles el mismo día de su publicación
  • Acceso 100% online
  • Disponible
  • Expedido en 24 horas
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año
  • Acceso gratuito a todos nuestros libros online durante 1 hora por toda compra
  • Consulta inmediata
  • Versión HTML online
  • Acceso ilimitado 24/7

Presentación

Este libro describe las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad o a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.

El autor empieza con la identificación y la clasificación de malwares, describe a continuación la información recopilada que es posible recabar mediante investigaciones digitales legales (inforenses) y después la analiza. Esta recopilación de información incluye imágenes de disco, registros de eventos y también imágenes de memoria. Las herramientas y técnicas que permiten analizar estos datos se describen con numerosos ejemplos.

Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos, el libro incluye un capítulo completo dedicado a la técnica de reverse engineering (o ingeniería inversa), donde el autor explica las bases del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como Ghidra y Radare2 o de depuradores como Immunity Debugger y WinDBG. Como complemento a esta técnica de reverse engineering, se desarrolla un capítulo que explica las técnicas de ofuscación utilizadas por los malwares, tales como la ofuscación de cadenas de caracteres o el uso de packers. El autor detalla las técnicas que permiten desempaquetar archivos binarios empaquetados. Dos capítulos están dedicados al análisis de malware en sistemas operativos móviles: el sistema operativo Android de Google y el de Apple, iOS. La última parte de este libro expone los métodos que permiten erradicar los malwares previamente identificados y analizados.

El libro está ilustrado con ejemplos de análisis de malwares auténticos y todas las técnicas presentadas se han validado sobre casos reales. Todos los fragmentos de código fuente del libro pueden descargarse del sitio web www.ediciones-eni.com.

Índice

Descargar en formato PDF

Autor

Paul RASCAGNERESMás información

Paul RASCAGNERES, a lo largo de su carrera, ha creado en Europa diversos equipos de respuesta a incidentes y también ha realizado numerosos análisis de códigos maliciosos complejos para un fabricante de antivirus. Trabaja actualmente para CERT SEKOIA, donde su misión es analizar malwares durante incidentes de seguridad o en el marco de proyectos de investigación. Participa también activamente en la comunidad anti-malware y es autor de numerosas publicaciones. Con el paso de los años, ha creado bases de datos de malwares que están a disposición de los investigadores. Conferenciante a nivel internacional (Europa, Asia, América) en temas relacionados con el análisis de malwares, comparte en este libro sus conocimientos en este dominio de la seguridad.

Características

  • Nivel Medio a Experto
  • Número de páginas 478 páginas
  • Publicación junio 2020
    • Encuadernación rústica - 17 x 21 cm
    • ISBN: 978-2-409-02611-9
    • EAN: 9782409026119
    • Ref. ENI: EPT3MAL
  • Nivel Medio a Experto
  • Publicación junio 2020
    • HTML
    • ISBN: 978-2-409-02612-6
    • EAN: 9782409026126
    • Ref. ENI: LNEPT3MAL

Descargas

Al completar este formulario, acepta recibir información y comunicaciones comerciales sobre nuestros productos y servicios. Puede darse de baja de nuestra newsletter en cualquier momento. Si desea conocer más información acerca de nuestra política de protección de datos, pulse aquí.
  • Descargar los ejemplos del libro (135 Ko)