Search preferences

Tipo de artículo

Condición

  • Todo
  • Nuevos
  • Antiguos o usados

Encuadernación

  • Todo
  • Tapa dura
  • Tapa blanda

Más atributos

  • Primera edición
  • Firmado
  • Sobrecubierta
  • Con imágenes del vendedor
  • Sin impresión bajo demanda

Ubicación del vendedor

Valoración de los vendedores

  • Todo
  • o más
  • o más
  • o más
  •  
  • EUR 35,00 Gastos de envío

    De España a Estados Unidos de America

    Cantidad disponible: 5

    Añadir al carrito

    Condición: Nuevo. Este libro describe las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad o a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.El autor empieza con la identificación y la clasificación de malwares, describe a continuación la información recopilada que es posible recabar mediante investigaciones digitales legales (inforenses) y después la analiza. Esta recopilación de información incluye imágenes de disco, registros de eventos y también imágenes de memoria. Las herramientas y técnicas que permiten analizar estos datos se describen con numerosos ejemplos.Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos, el libro incluye un capítulo completo dedicado a la técnica de reverse engineering (o ingeniería inversa), donde el autor explica las bases del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como Ghidra y Radare2 o de depuradores como Immunity Debugger y WinDBG. Como complemento a esta técnica de reverse engineering, se desarrolla un capítulo que explica las técnicas de ofuscación utilizadas por los malwares, tales como la ofuscación de cadenas de caracteres o el uso de packers. El autor detalla las técnicas que permiten desempaquetar archivos binarios empaquetados. Dos capítulos están dedicados al análisis de malware en sistemas operativos móviles: el sistema operativo Android de Google y el de Apple, iOS. La última parte de este libro expone los métodos que permiten erradicar los malwares previamente identificados y analizados.El libro está ilustrado con ejemplos de análisis de malwares auténticos y todas las técnicas presentadas se han validado sobre casos reales. Todos los fragmentos de código fuente del libro pueden descargarse del sitio web.