Libro electrónico270 páginas2 horas
Ingeniería inversa. Curso práctico
Por Cayetano de Juan
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuál es el código responsable por su funcionamiento. Es una de las disciplinas más gratificantes dentro de la seguridad informática.
Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación.
En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este orden:
- A moverte por el mundo de las API de Windows.
- A enlazar Ensamblador con lenguajes de alto nivel como Python y VB.Net.
- A crear su propia Shell Inversa en Ensamblador y conectarla con Python.
- A crear sus propias DLL.En la segunda parte asimilarás a interpretar los programas compilados y aprenderás:
- A interpretar FIcheros Binarios PE.
- A poner puntos de ruptura.
- A crear sus propios parches o cambios en un binario.
- A cifrar texto por XOR.
- A reconstruir código intermedio.
- A analizar un binario contaminado por Malware real.
Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación.
En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este orden:
- A moverte por el mundo de las API de Windows.
- A enlazar Ensamblador con lenguajes de alto nivel como Python y VB.Net.
- A crear su propia Shell Inversa en Ensamblador y conectarla con Python.
- A crear sus propias DLL.En la segunda parte asimilarás a interpretar los programas compilados y aprenderás:
- A interpretar FIcheros Binarios PE.
- A poner puntos de ruptura.
- A crear sus propios parches o cambios en un binario.
- A cifrar texto por XOR.
- A reconstruir código intermedio.
- A analizar un binario contaminado por Malware real.
Relacionado con Ingeniería inversa. Curso práctico
Libros electrónicos relacionados
Hacking ético Calificación: 0 de 5 estrellas0 calificacionesAnálisis forense informático Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5C++®: Lo básico que debe saber Calificación: 0 de 5 estrellas0 calificacionesRedes y seguridad Calificación: 0 de 5 estrellas0 calificacionesCálculo simbólico y gráfico con MAPLE Calificación: 0 de 5 estrellas0 calificacionesUn uso de algoritmos genéticos para la búsqueda de patrones Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesPHP: Programación web avanzada para profesionales Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesFirebase: trabajar en la nube Calificación: 0 de 5 estrellas0 calificacionesSistemas computacionales Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Comunicaciones: Una Introducción a las Redes Digitales de Transmisión de Datos y Señales Isócronas Calificación: 0 de 5 estrellas0 calificacionesC++ Soportado con Qt Calificación: 3 de 5 estrellas3/5Robótica y domótica básica con Arduino: Contiene 28 prácticas explicadas Calificación: 0 de 5 estrellas0 calificacionesPrivacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Internet de las cosas: Un futuro hiperconectado: 5G, Inteligencia Artificial, Big Data, Cloud, Blockchain, Ciberseguridad Calificación: 5 de 5 estrellas5/5Robótica, biónica y domótica Calificación: 0 de 5 estrellas0 calificacionesRedes locales: Nivel básico - 3ra edición Calificación: 0 de 5 estrellas0 calificacionesBases de datos en SQL Server Calificación: 0 de 5 estrellas0 calificacionesInteligencia Artificial: Fundamentos, práctica y aplicaciones Calificación: 0 de 5 estrellas0 calificacionesJAVA 17: Fundamentos prácticos de programación Calificación: 0 de 5 estrellas0 calificacionesProgramación Web en el Entorno Servidor. (MF0492_3) Calificación: 0 de 5 estrellas0 calificacionesArduino. Guía práctica de fundamentos y simulación: Robótica Calificación: 5 de 5 estrellas5/5Sistemas seguros de acceso y transmisión de datos (MF0489_3) Calificación: 0 de 5 estrellas0 calificacionesConstruya su propio supercomputador con Raspberry Pi Calificación: 5 de 5 estrellas5/5Criptografía: Técnicas de desarrollo para profesionales Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Kali Linux Calificación: 3 de 5 estrellas3/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesUna guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5
Comentarios para Ingeniería inversa. Curso práctico
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Ingeniería inversa. Curso práctico - Cayetano de Juan
¿Disfrutas la vista previa?
Página 1 de 1