Análisis avanzado de malware

Este módulo explora el análisis avanzado de malware, centrándose en la disección y el examen de software malicioso para comprender sus orígenes, funcionalidad e impacto en los sistemas de información.

Portal > Ciberseguridad > Análisis avanzado de malware

Curriculum Builder

Treadwell, Scott, y Mian Zhou. "Un enfoque heurístico para la detección de malware ofuscado". En 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. "Explicación de los documentos PDF maliciosos". IEEE Security & Privacy 9, no. 1 (enero de 2011): 80-82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon, y Guofei Gu. "Conficker y más allá: A Large-Scale Empirical Study". En Proceedings of the 26th Annual Computer Security Applications Conference, 151-60. Austin Texas USA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda y Christopher Kruegel. "A Survey on Automated Dynamic Malware-Analysis Techniques and Tools". ACM Computing Surveys 44, nº 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia y Dengguo Feng. "Evaluación automática de fallos por desbordamiento de heaps". En 2017 32nd IEEE/ACM International Conference on Automated Software Engineering (ASE), 274-79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu y Saumya Debray. "Deobfuscation of Virtualization-Obfuscated Software: A Semantics-Based Approach". En Proceedings of the 18th ACM Conference on Computer and Communications Security, 275-84. Chicago Illinois USA: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin y Wenke Lee. "Ingeniería inversa automática de emuladores de malware". En 2009 30th IEEE Symposium on Security and Privacy, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos y David Brumley. "TIE: Ingeniería inversa basada en principios de tipos en programas binarios". En Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei y John C.S. Lui. "TaintART: A Practical Multi-Level Information-Flow Tracking System for Android RunTime". En Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331-42. Viena Austria: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael, y Andrew Honig. Practical Malware Analysis: The Hands-on Guide to Dissecting Malicious Software. San Francisco: No Starch Press, 2012.

Gracias por suscribirse a nuestro boletín.

Gracias. RSVP recibido para Treadwell, Scott, y Mian Zhou. "Un enfoque heurístico para la detección de malware ofuscado". En 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX. Dallas, TX: IEEE, 2009.

Treadwell, Scott, y Mian Zhou. "Un enfoque heurístico para la detección de malware ofuscado". En 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX. Dallas, TX: IEEE, 2009.

Cargando...

Cargando...