Ingeniería Inversa de Mal - PowerPoint PPT Presentation

About This Presentation
Title:

Ingeniería Inversa de Mal

Description:

Una sesión de laboratorio de la práctica malware es ahora la configuración que consta de las máquinas virtuales y entorno de recinto. Utilizamos remux, honeypots y servicios de análisis en línea para seguir el movimiento del malware a través de la red virtual. Somos capaces de hacer análisis de malware basado en la monitorización de la actividad y Ingeniería Inversa de Mal. – PowerPoint PPT presentation

Number of Views:87

less

Transcript and Presenter's Notes

Title: Ingeniería Inversa de Mal


1
International Institute of Cyber security
Ingeniería Inversa de Malware
IICYBERSECURITY - SEGURIDAD TECNOLOGIA
CONSULTORIA
2
Curso de Hacking en México
Este curso introduce el concepto de malware, cómo
funcionan, sus tipos y la forma en que se
utilizan ampliamente en los ataques persistentes
avanzadas (APT) para desviar la información
crítica para el negocio de una organización de
manera regular. Comenzamos con los conceptos de
Process Explorer, desmontaje v / s la depuración
con características avanzadas de depuración.
También establecemos puntos de interrupción para
acabar con una aplicación disección hasta el
nivel en código de malware está presente.
3
Ingeniería Inversa de Malware
  • Una sesión de laboratorio de la práctica malware
    es ahora la configuración que consta de las
    máquinas virtuales y entorno de recinto.
    Utilizamos remux, honeypots y servicios de
    análisis en línea para seguir el movimiento del
    malware a través de la red virtual. Somos capaces
    de hacer análisis de malware basado en la
    monitorización de la actividad y Ingeniería
    Inversa de Mal. Ahora nos adentramos
    profundamente en las técnicas utilizadas para el
    análisis de malware, como proceso de dumping, el
    análisis en vivo, analizando la evasión
    Anti-virus y así sucesivamente. Además echamos un
    vistazo a las metodologías de malware avanzados
    que nos permiten capturar volcados de memoria,
    infectar documentos PDF y MS office y detectar y
    analizar código shell.

4
Curso de Hacking en México
  • Concept of PE
  • Understanding PE Header
  • Disassembling v/s Debugging
  • Introduction to Debuggers
  • Ollydbg
  • IDA Pro
  • Advanced Debugging Concepts
  • Setting Breakpoints
  • Debugging an Application
  • "Cracking a Demo Application

5
Ingeniería Inversa de Malware
  • Malware Analysis Methodologies
  • Passive Analysis
  • Active Analysis
  • Concept of Disassembling
  • Identifying Packers Crypters
  • Process Dumping
  • Intercepting Reverse CallBack
  • Live Analysis using sysinternals
  • Understanding/Analyzing AV Evasion

6
CONTACTO
www.iicybersecurity.com
  • 538 Homero 303Polanco, México D.F
    11570 MéxicoMéxico Tel (55) 9183-5420México
    Cell 044 55 5193 4341633 West Germantown Pike
    272Plymouth Meeting, PA 19462 United
    States Sixth Floor, Aggarwal Cyber Tower
    1Netaji Subhash Place, Delhi NCR,
    110034IndiaIndia Tel 91 11 4556 6845 
Write a Comment
User Comments (0)
About PowerShow.com