Encabezado Facultad de Ciencias
Presentación

Ciencias de la Computación (plan 2013) 2020-1

Optativas, Seminario de Ciencias de la Computación A

Grupo 7095, 25 lugares. 23 alumnos.
Análisis de Software Malicioso
Profesor Jonathan Banfi Vázquez lu mi vi 8 a 9 Laboratorio de Ciencias de la Computación 1
Ayudante José Luis Sevilla Rodríguez ma ju 8 a 9 Laboratorio de Ciencias de la Computación 1
Ayud. Lab. Dante Erik Santiago Rodríguez Pérez mi 16 a 18 Taller de Sistemas Operativos, Redes de Cómputo, Sistemas Distribuidos y Manejo de Información
 


Análisis de software malicioso


Temario:


1. Introducción

1.1. Conceptos de seguridad informática
1.2. Tipos de análisis de malware
1.3.1. Análisis dinámico
1.3.2. Análisis estático



2. Laboratorio de análisis de malware

2.1. Configuración del laboratorio
2.2. Herramientas de análisis



3. Análisis dinámico en Windows

3.1. Pharming local
3.2. Monitoreo de botnets
3.2.1. Por dominio
3.2.2. Por dirección IP
3.3. DLLs maliciosas
3.4. Gusanos informáticos
3.4.1. Doomjuice y Mydoom
3.4.2. Honeypot Dionaea
3.4.3. Honeypot Ghost
3.4.4. WannaCry



4. Análisis estático en Windows

4.1. Inspección de cadenas
4.2. Identificación de rutinas con IDA y Objdump
4.3. Modificación de archivos binarios con OllyDbg e Immunity Debugger
4.4. Auditoria de binarios



5. Ingeniería inversa a empaquetadores

5.1. UPX
5.2. ASPack
5.3. PECompact
5.4. Yoda's Crypter
5.5. FSG



6. Análisis de software malicioso en Linux

6.1. Análisis estático
6.2. Análisis dinámico



7. Malware en web

7.1. JavaScript
7.2. VBScript
7.3. VBEncoded
7.4. PHP
7.5. Flash
7.6. Java



8. Documentos PDF maliciosos

8.1. Estructura de archivos PDF
8.2. Revisión de archivos PDF



9. Archivos maliciosos para Microsoft Office

9.1. Macros
9.2. Explotación de vulnerabilidades



10. Software malicioso para Android

10.1. Análisis estático
10.2. Análisis dinámico




Requisitos:


Conocimientos básicos de programación en lenguaje Ensamblador, C/C++, Perl/Python y Shell Script; redes de datos, sistemas operativos y arquitectura de computadoras.




Bibliografía:


Monnappa K A.

Learning Malware Analysis

Packt Publishing Ltd., 2018.


Sikorski, Michael; Honing, Andrew.

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

No Starch Press, Inc., 2012.


Ligh, Michael H., et al.

Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

Wiley Publishig, Inc., 2010.


Eagle, Chris.

The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler

No Starch Press, Inc., 2a edición, 2011.


Dang, Bruce., et al.

Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

John Wiley & Sons, Inc., 2014.


Eilam, Eldad.

Reversing: Secrets of Reverse Engineering

Wiley Publishig, Inc., 2005.

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos. Aviso de privacidad.