Ebook270 pages2 hours
Ingeniería inversa. Curso práctico
Rating: 0 out of 5 stars
()
About this ebook
La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuál es el código responsable por su funcionamiento. Es una de las disciplinas más gratificantes dentro de la seguridad informática.
Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación.
En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este orden:
- A moverte por el mundo de las API de Windows.
- A enlazar Ensamblador con lenguajes de alto nivel como Python y VB.Net.
- A crear su propia Shell Inversa en Ensamblador y conectarla con Python.
- A crear sus propias DLL.En la segunda parte asimilarás a interpretar los programas compilados y aprenderás:
- A interpretar FIcheros Binarios PE.
- A poner puntos de ruptura.
- A crear sus propios parches o cambios en un binario.
- A cifrar texto por XOR.
- A reconstruir código intermedio.
- A analizar un binario contaminado por Malware real.
Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación.
En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este orden:
- A moverte por el mundo de las API de Windows.
- A enlazar Ensamblador con lenguajes de alto nivel como Python y VB.Net.
- A crear su propia Shell Inversa en Ensamblador y conectarla con Python.
- A crear sus propias DLL.En la segunda parte asimilarás a interpretar los programas compilados y aprenderás:
- A interpretar FIcheros Binarios PE.
- A poner puntos de ruptura.
- A crear sus propios parches o cambios en un binario.
- A cifrar texto por XOR.
- A reconstruir código intermedio.
- A analizar un binario contaminado por Malware real.
Related to Ingeniería inversa. Curso práctico
Related ebooks
Hacking ético Rating: 0 out of 5 stars0 ratingsHacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5PHP: Programación web avanzada para profesionales Rating: 0 out of 5 stars0 ratingsRedes y seguridad Rating: 0 out of 5 stars0 ratingsCiberseguridad industrial e infraestructuras críticas Rating: 0 out of 5 stars0 ratingsUn uso de algoritmos genéticos para la búsqueda de patrones Rating: 0 out of 5 stars0 ratingsC++®: Lo básico que debe saber Rating: 0 out of 5 stars0 ratingsGestión de incidentes de ciberseguridad Rating: 0 out of 5 stars0 ratingsTerraform: Curso práctico de formación Rating: 0 out of 5 stars0 ratingsRobótica, biónica y domótica Rating: 0 out of 5 stars0 ratingsSistemas computacionales Rating: 0 out of 5 stars0 ratingsPrivacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Desarrollo de aplicaciones mediante framework de spring: UNa panorámica del framework para J2EE más utilizado del momento Rating: 0 out of 5 stars0 ratingsInteligencia Artificial: FundamentoFundamentos, práctica y aplicacioness, práctica y aplicaciones Rating: 0 out of 5 stars0 ratingsBases de datos en SQL Server Rating: 0 out of 5 stars0 ratingsAuditoría de seguridad informática Rating: 0 out of 5 stars0 ratingsCálculo simbólico y gráfico con MAPLE Rating: 0 out of 5 stars0 ratingsComunicaciones: Una Introducción a las Redes Digitales de Transmisión de Datos y Señales Isócronas Rating: 0 out of 5 stars0 ratingsProgramación Orientada a Objetos con C++. 4ª Edición Rating: 0 out of 5 stars0 ratingsRobótica y domótica básica con Arduino: Contiene 28 prácticas explicadas Rating: 0 out of 5 stars0 ratingsAnálisis forense informático Rating: 0 out of 5 stars0 ratingsHacking & cracking. Redes inalámbricas wifi Rating: 5 out of 5 stars5/5C++ Soportado con Qt Rating: 3 out of 5 stars3/5Administración de sistemas gestores de bases de datos Rating: 0 out of 5 stars0 ratingsMicrocontroladores PIC16f877a y PIC6f887 Rating: 0 out of 5 stars0 ratingsPuesta en producción segura Rating: 0 out of 5 stars0 ratingsXAMARIN.FORMS en acción: Aplicaciones de negocio Rating: 0 out of 5 stars0 ratingsVisual C#. Interfaces gráficas y aplicaciones para Internet con WPF, WCF y Silverlight Rating: 0 out of 5 stars0 ratings
Security For You
Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Rating: 5 out of 5 stars5/5Kali Linux Rating: 3 out of 5 stars3/5ISO27001/ISO27002: Una guía de bolsillo Rating: 4 out of 5 stars4/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Rating: 5 out of 5 stars5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Rating: 5 out of 5 stars5/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Rating: 5 out of 5 stars5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Rating: 4 out of 5 stars4/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Rating: 2 out of 5 stars2/5Las Estafas Digitales Rating: 5 out of 5 stars5/5Lo esencial del hackeo Rating: 5 out of 5 stars5/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsInterconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Rating: 5 out of 5 stars5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Rating: 5 out of 5 stars5/5Nuestros hijos en la red: 50 cosas que debemos saber para una buena prevención digital Rating: 0 out of 5 stars0 ratingsSeguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Rating: 3 out of 5 stars3/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Auditoría de Seguridad Informática (MF0487_3): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5