Libro electrónico270 páginas2 horas
Ingeniería inversa. Curso práctico
Por Cayetano de Juan
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuál es el código responsable por su funcionamiento. Es una de las disciplinas más gratificantes dentro de la seguridad informática.
Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación.
En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este orden:
- A moverte por el mundo de las API de Windows.
- A enlazar Ensamblador con lenguajes de alto nivel como Python y VB.Net.
- A crear su propia Shell Inversa en Ensamblador y conectarla con Python.
- A crear sus propias DLL.En la segunda parte asimilarás a interpretar los programas compilados y aprenderás:
- A interpretar FIcheros Binarios PE.
- A poner puntos de ruptura.
- A crear sus propios parches o cambios en un binario.
- A cifrar texto por XOR.
- A reconstruir código intermedio.
- A analizar un binario contaminado por Malware real.
Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación.
En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este orden:
- A moverte por el mundo de las API de Windows.
- A enlazar Ensamblador con lenguajes de alto nivel como Python y VB.Net.
- A crear su propia Shell Inversa en Ensamblador y conectarla con Python.
- A crear sus propias DLL.En la segunda parte asimilarás a interpretar los programas compilados y aprenderás:
- A interpretar FIcheros Binarios PE.
- A poner puntos de ruptura.
- A crear sus propios parches o cambios en un binario.
- A cifrar texto por XOR.
- A reconstruir código intermedio.
- A analizar un binario contaminado por Malware real.
Relacionado con Ingeniería inversa. Curso práctico
Libros electrónicos relacionados
Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Desarrollo seguro en ingeniería del software: Aplicaciones seguras con Android, NodeJS, Python y C++ Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificacionesHacking ético Calificación: 0 de 5 estrellas0 calificacionesC/C++. Curso de programación. 5ª Edición Calificación: 0 de 5 estrellas0 calificacionesRedes y seguridad Calificación: 0 de 5 estrellas0 calificacionesSistemas computacionales Calificación: 0 de 5 estrellas0 calificacionesC++®: Lo básico que debe saber Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesPHP: Programación web avanzada para profesionales Calificación: 0 de 5 estrellas0 calificacionesCálculo simbólico y gráfico con MAPLE Calificación: 0 de 5 estrellas0 calificacionesJAVA 17: Fundamentos prácticos de programación Calificación: 0 de 5 estrellas0 calificacionesUn uso de algoritmos genéticos para la búsqueda de patrones Calificación: 0 de 5 estrellas0 calificacionesMicrosoft C#. Lenguaje y Aplicaciones. 2ª Edición. Calificación: 0 de 5 estrellas0 calificacionesJEE 7 a Fondo: Diseño y desarrollo de aplicaciones Java Enterprise Calificación: 0 de 5 estrellas0 calificacionesPrivacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Robótica y domótica básica con Arduino: Contiene 28 prácticas explicadas Calificación: 0 de 5 estrellas0 calificacionesJAVA. Interfaces gráficas y aplicaciones para Internet. 4ª Edición.: Ofimática Calificación: 4 de 5 estrellas4/5Dirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesMicrosoft C#. Curso de Programación. 2ª Edición Calificación: 4 de 5 estrellas4/5Creación de contratos inteligentes en la red blockchain de ethereum con solidity Calificación: 0 de 5 estrellas0 calificacionesEnciclopedia de Microsoft Visual C#. Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesAprendizaje automático y profundo en python: Una mirada hacia la inteligencia artificial Calificación: 0 de 5 estrellas0 calificacionesDiseño de algoritmos y su programación en C Calificación: 0 de 5 estrellas0 calificacionesCriptografía: Técnicas de desarrollo para profesionales Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesTecnologías de Virtualización Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Las Estafas Digitales Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Nueve pasos para el éxito: Una visión de conjunto para la aplicación de la ISO 27001:2013 Calificación: 5 de 5 estrellas5/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Kali Linux para Hackers Calificación: 0 de 5 estrellas0 calificacionesUn fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Kali Linux Calificación: 3 de 5 estrellas3/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 5 de 5 estrellas5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesHackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesLa Dark Web Calificación: 0 de 5 estrellas0 calificacionesHacking Ético (3ª Edición) Calificación: 0 de 5 estrellas0 calificacionesGestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesBackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesHacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5
Comentarios para Ingeniería inversa. Curso práctico
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Ingeniería inversa. Curso práctico - Cayetano de Juan
¿Disfrutas la vista previa?
Página 1 de 1