Análisis avanzado de malware

Este módulo explora el análisis avanzado de malware, centrándose en la disección y el examen del software malicioso para comprender sus orígenes, funcionalidad e impacto en los sistemas de información.

Portal > Ciberseguridad > Análisis avanzado de malware

Curriculum Builder

Treadwell, Scott y Mian Zhou. “Un enfoque heurístico para la detección de malware ofuscado”. En 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. “Explicación de documentos PDF maliciosos”. IEEE Security & Privacy 9, n.º 1 (enero de 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon y Guofei Gu. “Conficker y más allá: un estudio empírico a gran escala”. En Actas de la 26ª Conferencia Anual de Aplicaciones de Seguridad Informática, 151–60. Austin, Texas, Estados Unidos: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda y Christopher Kruegel. “Una encuesta sobre técnicas y herramientas automatizadas de análisis dinámico de malware”. ACM Computing Surveys 44, no. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

Él, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia y Dengguo Feng. “Evaluación automática de bloqueos por desbordamientos de montón”. En 2017, 32ª Conferencia Internacional IEEE/ACM sobre Ingeniería de Software Automatizada (ASE), 274–79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu y Saumya Debray. “Desofuscación de software ofuscado por virtualización: un enfoque basado en la semántica”. En Actas de la 18ª Conferencia ACM sobre Seguridad Informática y de las Comunicaciones, 275-84. Chicago, Illinois, Estados Unidos: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin y Wenke Lee. “Ingeniería inversa automática de emuladores de malware”. En 2009 30º Simposio IEEE sobre Seguridad y Privacidad, 94–109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos y David Brumley. “TIE: Ingeniería Inversa de Tipos en Programas Binarios”. En Simposio de Seguridad de Redes y Sistemas Distribuidos, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei y John C.S. Lui. “TaintART: Un práctico sistema de seguimiento de flujo de información multinivel para Android RunTime”. En Actas de la Conferencia ACM SIGSAC 2016 sobre Seguridad Informática y de las Comunicaciones, 331–42. Viena, Austria: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael y Andrew Honig. Análisis práctico de malware: la guía práctica para diseccionar software malicioso. San Francisco: No Starch Press, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott y Mian Zhou. “Un enfoque heurístico para la detección de malware ofuscado”. En 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott y Mian Zhou. “Un enfoque heurístico para la detección de malware ofuscado”. En 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Treadwell, Scott y Mian Zhou. “Un enfoque heurístico para la detección de malware ofuscado”. En 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Cargando...

Cargando…