4 Llibres trobats
Guerra Soto, Mario
Se considera malware cualquier tipo de software dañino contra el normal funcionamiento de un dispositivo, aplicación o red. Dentro del término malware se engloban virus, troyanos, gusanos, backdoors, rootkits,scareware, spyware, keyloggers, ransomware, etc. En general, un malwaremoderno incluirá varios de estos comportamientos.Esta obra compila y desgrana las principales TTP (Tácticas, Técnicas yProcedimientos) empleadas actualmente por los atacantes. Parte de estas TTPestán diseñadas para comprometer la CIA (confidencialidad,integridad y disponibilidad) del sistema víctima o de la información almacenada en él. En cambio, técnicas como la ofuscación, el anti desensamblado, laanti depuración y el anti sandboxing, sonespecíficamente implementadas por los desarrolladores de malwareparaimpedir o dificultar la detección de la muestra maliciosa mediante lautilización de herramientas automatizadas y su análisis manual.El contenido de este libro describe una amplia metodología de análisis estático y dinámico de muestras maliciosas desarrolladas con las técnicas más actuales y avanzadas para entornos Windows sobre IA-32/64bits. Estos conocimientos permitirán al lector:• Analizar, caracterizar y contextualizar muestras maliciosas.• Determinar el alcance del incidente.• Eliminar los artifacts maliciosos del sistema infectado.• Contribuir a la mejora de las defensas y elevar el nivel deresiliciencia del sistema.• Fortalecer su capacidad para gestionar ciberincidentes relacionadoscon malware.Dado que se incluye el soporte teórico necesario relativo asistemasoperativos Microsoft Windows, arquitectura decomputadores IA-32/IA-64 yprogramación (ensambladory .NET), se trata de una obra ideal tanto paraaquellos que quieran introducirse profesionalmente en el análisis demalware como un libro de referencia para analistas avanzados.
Has afegit la quantitat màxima disponible.
Guerra Soto, Mario
Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.
Has afegit la quantitat màxima disponible.
Guerra Soto, Mario
Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recolección y análisis de evidencias digitales, preservando la cadena de custodia, garantizando así que sean admisibles ante un tribunal. Los artefactos forenses presentados como evidencias podrán proceder de archivos generados automáticamente por el sistema operativo como registro de su actividad, archivos generados por el usuario, archivos almacenados en soportes externos de almacenamiento, registros de bases de datos, archivos almacenados en cuentas en la nube, volcados de tráfico de red asociado a navegación maliciosa, mensajería y contenido multimedia de smartphones, registros de rutas de vehículos terrestres y drones, datos de wearables, etc. Este libro dotará al lector de los conocimientos necesarios para:• Identificar, recolectar, preservar y analizar evidencias digitales, redactando informes que recojan las conclusiones de la investigación.• Identificar los diferentes soportes de almacenamiento, y comprender las diferencias existentes entre los diferentes sistemas de ficheros.• Recopilar y analizar artefactos forenses procedentes de sistemas operativos Microsoft Windows.• Recopilar y analizar artefactos forenses procedentes de dispositivos móviles e IoT .• Recopilar y analizar artefactos forenses procedentes de tráfico de red.• Recopilar y analizar artefactos forenses procedentes de bases de datos.• Recopilar y analizar artefactos forenses procedentes de entornos virtualizados.• Recopilar y analizar artefactos forenses procedentes de entornos en la nube.Los contenidos de este libro están adaptados al Módulo 5024 “Análisis forense informático”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información”.
Has afegit la quantitat màxima disponible.
Guerra Soto, Mario
El propósito de este libro es que lector aprenda a:- Identificar, recolectar, preservar y analizar evidencias digitales, redactando informes que recojan las conclusiones de la investigación.- Identificar los diferentes soportes de almacenamiento, y comprender las diferencias existentes entre los diferentes sistemas de ficheros.- Recopilar y analizar artefactos forenses procedentes de sistemas operativos Microsoft Windows. - Recopilar y analizar artefactos forenses procedentes de dispositivos móviles e IoT.- Recopilar y analizar artefactos forenses procedentes de tráfico de red. - Recopilar y analizar artefactos forenses procedentes de bases de datos. - Recopilar y analizar artefactos forenses procedentes de entornos virtualizados.- Recopilar y analizar artefactos forenses procedentes de entornos en la nube.
Esgotat ara
Has afegit la quantitat màxima disponible.