PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



Ingenieria Inversa de Malware .pdf



Original filename: Ingenieria Inversa de Malware.pdf
Title: Ingenieria Inversa de Malware
Author: David Thomas

This PDF 1.5 document has been generated by Microsoft® PowerPoint® 2010, and has been sent on pdf-archive.com on 17/06/2014 at 12:01, from IP address 122.162.x.x. The current document download page has been viewed 508 times.
File size: 770 KB (6 pages).
Privacy: public file




Download original PDF file









Document preview


International Institute of
Cyber security

Ingeniería Inversa de
Malware

IICYBERSECURITY - SEGURIDAD | TECNOLOGIA | CONSULTORI

Curso de Hacking en México

Este curso introduce el concepto de malware, cómo funcionan, sus tipos y la
forma en que se utilizan ampliamente en los ataques persistentes avanzadas
(APT) para desviar la información crítica para el negocio de una organización
de manera regular. Comenzamos con los conceptos de Process Explorer,
desmontaje v / s la depuración con características avanzadas de depuración.
También establecemos puntos de interrupción para acabar con una aplicación
disección hasta el nivel en código de malware está presente.

Ingeniería Inversa de Malware

Una sesión de laboratorio de la práctica malware es ahora la configuración que consta de
las máquinas virtuales y entorno de recinto. Utilizamos remux, honeypots y servicios de
análisis en línea para seguir el movimiento del malware a través de la red virtual. Somos
capaces de hacer análisis de malware basado en la monitorización de la actividad y
Ingeniería Inversa de Mal. Ahora nos adentramos profundamente en las técnicas
utilizadas para el análisis de malware, como proceso de dumping, el análisis en vivo,
analizando la evasión Anti-virus y así sucesivamente. Además echamos un vistazo a las
metodologías de malware avanzados que nos permiten capturar volcados de memoria,
infectar documentos PDF y MS office y detectar y analizar código shell.

Curso de Hacking en México












Concept of PE
Understanding PE Header
Disassembling v/s Debugging
Introduction to Debuggers
Ollydbg
IDA Pro
Advanced Debugging Concepts
Setting Breakpoints
Debugging an Application
"Cracking” a Demo Application

Ingeniería Inversa de Malware

• Malware Analysis Methodologies
• Passive Analysis
• Active Analysis
• Concept of Disassembling
• Identifying Packers & Crypters
• Process Dumping
• Intercepting Reverse CallBack
• Live Analysis using sysinternals
• Understanding/Analyzing AV Evasion

CONTACTO

www.iicybersecurity.com

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
México Cell: 044 55 5193 4341
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845


Related documents


ingenieria inversa de malware
modpos malware iicybersecurity
blackenergy malware iicybersecurity
thanatos malware iics
android bankosy malware iicybersecurity
modulo nuclear exploit kit curso hacking etico


Related keywords