Profesor | Jonathan Banfi Vázquez | lu mi vi | 8 a 9 | 301 (Yelizcalli) |
Ayudante | Omar Daniel Martínez Olivares | ma ju | 8 a 9 | 301 (Yelizcalli) |
Ayud. Lab. | Dante Erik Santiago Rodríguez Pérez | lu | 12 a 14 | 304 (Yelizcalli) |
Análisis de software malicioso
Temario:
1. Introducción
2. Laboratorio de análisis de malware
3. Análisis dinámico en Windows
4. Análisis estático en Windows
5. Ingeniería inversa a empaquetadores
6. Análisis de software malicioso en Linux
7. Malware en web
8. Documentos PDF maliciosos
9. Archivos maliciosos para Microsoft Office
10. Software malicioso para Android
Requisitos:
Conocimientos básicos de programación en lenguaje C/C++, Perl/Python, Shell Script y ensamblador; redes de datos, sistemas operativos y arquitectura de computadoras.
Bibliografía:
Sikorski, Michael; Honing, Andrew.
Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
No Starch Press, Inc., Estados Unidos 2012.
Ligh, Michael H., et al.
Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
Wiley Publishig, Inc., Estados Unidos 2010.
Blunden, Bill.
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
Jones & Bartlett Learning, 2a edición, Estados Unidos 2012.
Eagle, Chris.
The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler
No Starch Press, Inc., 2a edición, Estados Unidos 2011.
Dang, Bruce., et al.
Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
John Wiley & Sons, Inc., Estados Unidos 2014.
Eilam, Eldad.
Reversing: Secrets of Reverse Engineering
Wiley Publishig, Inc., Estados Unidos 2005.