Análisis avanzado de malware

Este módulo explora el análisis avanzado de malware, centrándose en la disección y el examen del software malicioso para comprender sus orígenes, funcionalidad e impacto en los sistemas de información.

Portal > Ciberseguridad > Análisis avanzado de malware

Curriculum Builder

Treadwell, Scott y Mian Zhou. «Un enfoque heurístico para la detección de malware ofuscado». En 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. «Explicación de documentos PDF maliciosos». IEEE Security & Privacy 9, n.º 1 (enero de 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon y Guofei Gu. «Conficker y más allá: un estudio empírico a gran escala». En Actas de la 26ª Conferencia Anual de Aplicaciones de Seguridad Informática, 151–60. Austin, Texas, Estados Unidos: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda y Christopher Kruegel. «Una encuesta sobre técnicas y herramientas automatizadas de análisis dinámico de malware». ACM Computing Surveys 44, no. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

Él, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia y Dengguo Feng. «Evaluación automática de bloqueos por desbordamientos de montón». En 2017, 32ª Conferencia Internacional IEEE/ACM sobre Ingeniería de Software Automatizada (ASE), 274–79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu y Saumya Debray. «Desofuscación de software ofuscado por virtualización: un enfoque basado en la semántica». En Actas de la 18ª Conferencia ACM sobre Seguridad Informática y de las Comunicaciones, 275-84. Chicago, Illinois, Estados Unidos: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin y Wenke Lee. «Ingeniería inversa automática de emuladores de malware». En 2009 30º Simposio IEEE sobre Seguridad y Privacidad, 94–109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos y David Brumley. «TIE: Ingeniería Inversa de Tipos en Programas Binarios». En Simposio de Seguridad de Redes y Sistemas Distribuidos, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei y John C.S. Lui. «TaintART: Un práctico sistema de seguimiento de flujo de información multinivel para Android RunTime». En Actas de la Conferencia ACM SIGSAC 2016 sobre Seguridad Informática y de las Comunicaciones, 331–42. Viena, Austria: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael y Andrew Honig. Análisis práctico de malware: la guía práctica para diseccionar software malicioso. San Francisco: No Starch Press, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott y Mian Zhou. «Un enfoque heurístico para la detección de malware ofuscado». En 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott y Mian Zhou. «Un enfoque heurístico para la detección de malware ofuscado». En 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Treadwell, Scott y Mian Zhou. «Un enfoque heurístico para la detección de malware ofuscado». En 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Cargando...

Cargando…