Encabezado Facultad de Ciencias
Presentación

Ciencias de la Computación (plan 1994) 2014-2

Optativas, Seminario de Temas Selectos de Computación II

Grupo 7023, 30 lugares. 14 alumnos.
Análisis de software malicioso
Laboratorio: miércoles de 14:00 a 16:00 en Taller de Sistemas Operativos
Profesor Jonathan Banfi Vázquez lu mi vi 16 a 17 Taller de Sistemas Operativos, Redes de Cómputo, Sistemas Distribuidos y Manejo de Información
Ayudante Félix Alejandro Hérnandez Fuentes ju 16 a 18 Taller de Sistemas Operativos, Redes de Cómputo, Sistemas Distribuidos y Manejo de Información
Ayud. Lab. Juan Alberto Camacho Bolaños ma 16 a 18 Taller de Sistemas Operativos, Redes de Cómputo, Sistemas Distribuidos y Manejo de Información
 


Análisis de software malicioso


Temario:


1. Introducción

1.1. Conceptos básicos
1.2. Cronología del software malicioso
1.3. Tipos de análisis de malware
1.3.1. Análisis dinámico
1.3.2. Análisis estático



2. Laboratorio de análisis de malware

2.1. Configuración del laboratorio
2.1.1. Debian 7
2.1.2. REMnux 4
2.1.3. Windows XP
2.1.4. Windows 7
2.2. Herramientas para análisis dinámico



3. Análisis dinámico en Windows

3.1. Clasificación de las botnets
3.1.1. C&C centralizado
3.1.2. C&C distribuido
3.2. Monitoreo de botnets
3.2.1. Por dominio
3.2.2. Por dirección IP
3.3. Pharming
3.4. DLLs maliciosas
3.5. Gusanos informáticos
3.5.1. Doomjuice
3.5.2. Honeypot Dionaea



4. Análisis forense de tráfico de red

4.1. Herramientas de captura y análisis
4.1.1. snort
4.1.2. tcpdump
4.1.3. tshark
4.1.4. ngrep
4.2. Tipos de archivo
4.2.1. Identificadores
4.3. Recuperación de información
4.3.1. Extracción manual
4.3.2. Extracción automatizada



5. Análisis estático en Windows

5.1. Introducción al lenguaje ensamblador
5.2. Herramientas para análisis estático
5.3. Inspección de cadenas
5.4. Identificación de rutinas con IDA
5.5. Modificación de archivos binarios con OllyDbg
5.5. Auditoria de binarios


6. Malware en web

6.1. Proxys
6.2. JavaScript
6.3. VBScript
6.4. VBEncoded
6.5. Flash
6.6. Java



7. Análisis de documentos PDF maliciosos

7.1. Estructura de archivos PDF
7.2. Leer un archivo PDF



8. Análisis de software malicioso en Linux

8.1. Análisis estático
8.2. Análisis dinámico



9. Sandbox

9.1. Truman
9.2. Cuckoo




Requisitos:


Conocimientos básicos de programación en lenguaje c/c++, shell script y ensamblador; redes de datos, sistemas operativos y arquitectura de computadoras.




Bibliografía:



Ligh, Michael H., et al.

Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

Wiley Publishig, Inc., Estados Unidos 2010.



Sikorski, Michael; Honing, Andrew.

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

No Starch Press, Inc., Estados Unidos 2012.



Eagle, Chris.

The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler

No Starch Press, 2a edición, Estados Unidos 2011.



Eilam, Eldad.

Reversing: Secrets of Reverse Engineering

Wiley Publishig, Inc., Estados Unidos 2005.

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos. Aviso de privacidad.