Marca: Mario guerra soto
Libro nuevo. Entrega en su domicilio de 24 a 48 horas a través de mensajería urgente. Se considera malware cualquier tipo de software dañino contra el normal funcionamiento de un dispositivo, aplicación o red. Dentro del término malware se engloban virus, troyanos, gusanos, backdoors, rootkits, scareware, spyware, keyloggers, ransomware, etc. En general, un malware moderno incluirá varios de estos comportamientos. Esta obra compila y desgrana las principales TTP (Tácticas, Técnicas y Procedimientos) empleadas actualmente por los atacantes. Parte de estas TTP están diseñadas para comprometer la CIA (confidencialidad, integridad y disponibilidad) del sistema víctima o de la información almacenada en él. En cambio, técnicas como la ofuscación, el anti desensamblado, la anti depuración y el anti sandboxing, son específicamente implementadas por los desarrolladores de malware para impedir o dificultar la detección de la muestra maliciosa mediante la utilización de herramientas automatizadas y su análisis manual. El contenido de este libro describe una amplia metodología de análisis estático y dinámico de muestras maliciosas desarrolladas con las técnicas más actuales y avanzadas para entornos Windows sobre IA-32/64 bits. Estos conocimientos permitirán al lector: Analizar, caracterizar y contextualizar muestras maliciosas. Determinar el alcance del incidente. Eliminar los artifacts maliciosos del sistema infectado. Contribuir a la mejora de las defensas y elevar el nivel de resiliciencia del sistema. Fortalecer su capacidad para gestionar ciberincidentes relacionados con malware. Dado que se incluye el soporte teórico necesario relativo a sistemas operativos Microsoft Windows, arquitectura de computadores IA-32/IA-64 y programación (ensamblador y .NET), se trata de una obra ideal tanto para aquellos que quieran introducirse profesionalmente en el análisis de malware como un libro de referencia para analistas avanzados.
Las cookies que utilizamos son exclusivamente para poder analizar las visitas. Para más información, revisa nuestra política de privacidad. Al pulsar en "Aceptar", aceptas esta política de cookies.