Icono del sitio 🔎 Buscar Tutorial

Libros y MOOCs de Reverse Engineering Malware

Microaprendizaje / Tiempo de lectura: 6 minutos

 

MOOC Reverse Engineering Malware

 

Reverse engineering malware es un método de análisis para comprender el comportamiento malicioso de un programa malicioso.

 

Esto implica el desmontaje y la investigación de código malicioso para descifrar cómo funciona y lo que intenta hacer. Esta práctica se utiliza para desarrollar soluciones de seguridad, tanto para detectar como para prevenir el malware.

 

Los temas incluidos en el curso online REDDIT:

 

 

 

 

 

Durante el curso los estudiantes deberán completar gran cantidad de ejercicios y tareas. Fuente e inscripción reddit.com/tb/xtdtj.

 

Libros de Reverse Engineering:

 

Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation por John Wiley & Sons Inc.

 

«Analizar cómo se realizan los hacks, para detenerlos en el futuro La ingeniería inversa es el proceso de analizar hardware o software y comprenderlo, sin tener acceso al código fuente ni a los documentos de diseño.

 

Los hackers pueden realizar ingeniería inversa de sistemas y explotar lo que encuentran con resultados aterradores. Ahora los buenos pueden usar las mismas herramientas para frustrar estas amenazas.

 

La ingeniería inversa práctica pasa por debajo de la ingeniería inversa para analistas de seguridad, ingenieros de seguridad y programadores de sistemas, para que puedan aprender cómo usar estos mismos procesos para detener a los piratas informáticos.

 

El libro cubre x86, x64 y ARM (el primer libro que cubre los tres); Rootkits y controladores de código de modo kernel de Windows; técnicas de protección de máquinas virtuales; y mucho más.

 

Lo mejor de todo es que ofrece un enfoque sistemático del material, con muchos ejercicios prácticos y ejemplos del mundo real.

 

Ofrece un enfoque sistemático para comprender la ingeniería inversa, con ejercicios prácticos y ejemplos del mundo real. Cubre x86, x64 y arquitecturas avanzadas de máquinas RISC (ARM), así como técnicas de desofuscación y protección de máquinas virtuales.

 

Proporciona una cobertura especial del kernel de Windows código de modo (rootkits / controladores), un tema que no se suele tratar en otro lugar, y explica cómo analizar los controladores paso a paso * Desmitifica los temas que tienen una curva de aprendizaje pronunciada.

 

Incluye un capítulo adicional sobre herramientas de ingeniería inversa Ingeniería inversa práctica: uso de x86, x64, ARM, Windows Kernel y Reversing Tools proporcionan una guía crucial y actualizada para una amplia gama de profesionales de TI.»

Reversing: Secrets of Reverse Engineering por John Wiley & Sons Inc.

 

«Comenzando con un manual básico sobre ingeniería inversa, incluidos componentes internos de la computadora, sistemas operativos y lenguaje ensamblador, y luego discutiendo las diversas aplicaciones de la ingeniería inversa, este libro proporciona a los lectores técnicas prácticas y profundas para la ingeniería inversa de software.

 

El libro se divide en dos partes, la primera trata sobre ingeniería inversa relacionada con la seguridad y la segunda explora los aspectos más prácticos de la ingeniería inversa.

 

Además, el autor explica cómo realizar ingeniería inversa en una biblioteca de software de terceros para mejorar la interfaz y cómo realizar ingeniería inversa en el software de un competidor para construir un mejor producto.

 

El primer libro popular que muestra cómo la ingeniería inversa de software puede ayudar a defenderse contra las amenazas de seguridad, acelerar el desarrollo y desbloquear los secretos de los productos competitivos.

 

Ayuda a los desarrolladores a tapar los agujeros de seguridad al demostrar cómo los hackers explotan las técnicas de ingeniería inversa para descifrar esquemas de protección contra copia e identificar software.

 

Objetivos para virus y otro malware Ofrece una introducción a la ingeniería inversa avanzada, profundizando en el «desmontaje» a nivel de código de ingeniería inversa y explicando cómo descifrar el lenguaje ensamblador

Advanced Apple Debugging & Reverse Engineering Second Edition: Exploring Apple code through LLDB, Python and DTrace por Razeware LLC.

 

«Depuración avanzada de Apple e ingeniería inversa, segunda edición ISBN: conozca los poderosos secretos del depurador de software de Apple, LLDB, que pueden obtener más información de cualquier programa de lo que creía posible.

 

En la depuración avanzada de Apple y la ingeniería inversa, se dará cuenta de que la depuración es un proceso agradable para ayudarlo a comprender mejor el software.

 

No solo aprenderá a encontrar errores más rápido, sino que también aprenderá cómo otros desarrolladores han resuelto problemas similares a los suyos.

 

También aprenderá a crear scripts de depuración personalizados y potentes que lo ayudarán a encontrar rápidamente los secretos detrás de cualquier código que despierte su interés.

 

Este libro es para desarrolladores de iOS / macOS intermedios a avanzados que ya están familiarizados con Swift u Objective-C y desean llevar sus habilidades de depuración al siguiente nivel. Temas cubiertos en la depuración avanzada de Apple y la ingeniería inversa:

 

LLDB Max Achievement: Domine LLDB y conozca su extensa lista de subcomandos y opciones.
1’s y 0’s: Aprenda los componentes de bajo nivel disponibles para ayudar a extraer información útil de un programa, desde convenciones de llamadas de ensamblado hasta explorar el proceso de marcos cargados dinámicamente.

 

El poder de Python: utilice el módulo Python de LLDB para crear poderosos comandos de depuración personalizados para introspectar y aumentar los programas existentes.

 

Nada es secreto: aprenda cómo usar DTrace, un marco de seguimiento dinámico, y cómo escribir scripts D para consultar cualquier cosa que haya tenido curiosidad en su máquina macOS.

 

Estudios de casos: encuentre y resuelva rápidamente los problemas del mundo real que los desarrolladores de iOS y macOS suelen enfrentar en su flujo de trabajo de desarrollo diario.

 

Después de leer este libro, tendrá las herramientas y el conocimiento para responder incluso la pregunta más oscura sobre su código, o la de otra persona.»

 

Reverse Engineering Rootkits: Battle-Notes from the Field por Addison-Wesley Educational Publishers Inc.

 

Design for Hackers: Reverse Engineering Beauty por Wiley John + Sons.

 

«¿Descubrir las técnicas detrás de un diseño hermoso? Deconstruyendo diseños para comprenderlos El término ‘hacker’ se ha redefinido para incluir a cualquiera que tenga una curiosidad insaciable sobre cómo funcionan las cosas y cómo pueden intentar mejorarlas.

 

Este libro está dirigido a los piratas informáticos de todos los niveles de habilidad y explica los principios y técnicas clásicas detrás de hermosos diseños al deconstruir esos diseños para comprender lo que los hace tan notables.

 

El autor y diseñador David Kadavy le proporciona el marco para comprender el buen diseño y pone un énfasis especial en los medios interactivos. Explorará la teoría del color, el papel de la proporción y la geometría en el diseño y la relación entre el medio y la forma.

 

Repleto de ejemplos únicos de diseño de ingeniería inversa, este libro lo inspira y lo alienta a descubrir y crear nueva belleza en una variedad de formatos.

 

Desglosa y estudia los principios y técnicas clásicas detrás de la creación de un diseño hermoso * Ilustra las consideraciones culturales y contextuales en la comunicación a una audiencia específica.

 

Discute por qué el diseño es importante, el propósito del diseño, las diversas limitaciones del diseño y cómo las fuentes de hoy están diseñados teniendo en cuenta la pantalla.

 

Disecciona los elementos de color, tamaño, escala, proporción, medio y forma * Presenta una gama única de ejemplos, incluido el graffiti en la antigua ciudad de Pompeya, la falta de color negro en Monet’s arte, el estilo y la elegancia del iPhone, y más.

 

Al final de este libro, podrá aplicar los principios de diseño destacados a sus propios diseños web, aplicaciones móviles u otro trabajo digital.»

 

Más enlaces sobre ciberseguridad al pie …
Salir de la versión móvil