SlideShare una empresa de Scribd logo
1 de 6
International Institute of
Cyber security
IICYBERSECURITY - SEGURIDAD | TECNOLOGIA | CONSULTORI
Ingeniería Inversa de
Malware
Curso de Hacking en México
Este curso introduce el concepto de malware, cómo funcionan, sus tipos y la
forma en que se utilizan ampliamente en los ataques persistentes avanzadas
(APT) para desviar la información crítica para el negocio de una organización
de manera regular. Comenzamos con los conceptos de Process Explorer,
desmontaje v / s la depuración con características avanzadas de depuración.
También establecemos puntos de interrupción para acabar con una aplicación
disección hasta el nivel en código de malware está presente.
Ingeniería Inversa de Malware
Una sesión de laboratorio de la práctica malware es ahora la configuración que consta de
las máquinas virtuales y entorno de recinto. Utilizamos remux, honeypots y servicios de
análisis en línea para seguir el movimiento del malware a través de la red virtual. Somos
capaces de hacer análisis de malware basado en la monitorización de la actividad y
Ingeniería Inversa de Mal. Ahora nos adentramos profundamente en las técnicas
utilizadas para el análisis de malware, como proceso de dumping, el análisis en vivo,
analizando la evasión Anti-virus y así sucesivamente. Además echamos un vistazo a las
metodologías de malware avanzados que nos permiten capturar volcados de memoria,
infectar documentos PDF y MS office y detectar y analizar código shell.
Curso de Hacking en México
• Concept of PE
• Understanding PE Header
• Disassembling v/s Debugging
• Introduction to Debuggers
• Ollydbg
• IDA Pro
• Advanced Debugging Concepts
• Setting Breakpoints
• Debugging an Application
• "Cracking” a Demo Application
• Malware Analysis Methodologies
• Passive Analysis
• Active Analysis
• Concept of Disassembling
• Identifying Packers & Crypters
• Process Dumping
• Intercepting Reverse CallBack
• Live Analysis using sysinternals
• Understanding/Analyzing AV Evasion
Ingeniería Inversa de Malware
CONTACTO w w w . i i c y b e r s e c u r i t y . c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
México Cell: 044 55 5193 4341
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Destacado

Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Andrés Colón Pérez
 
Scada deep inside: protocols and security mechanisms
Scada deep inside: protocols and security mechanismsScada deep inside: protocols and security mechanisms
Scada deep inside: protocols and security mechanisms
Aleksandr Timorin
 

Destacado (14)

La deep web
La deep webLa deep web
La deep web
 
INFORME: El Abogado del S.XXI
INFORME: El Abogado del S.XXIINFORME: El Abogado del S.XXI
INFORME: El Abogado del S.XXI
 
Multi-tasking teams within cyber security departments
Multi-tasking teams within cyber security departmentsMulti-tasking teams within cyber security departments
Multi-tasking teams within cyber security departments
 
El estándar IEC 61850
El estándar IEC 61850El estándar IEC 61850
El estándar IEC 61850
 
Understanding the Risk & Challenges of Cyber Security
Understanding the Risk & Challenges of Cyber SecurityUnderstanding the Risk & Challenges of Cyber Security
Understanding the Risk & Challenges of Cyber Security
 
Red team Engagement
Red team EngagementRed team Engagement
Red team Engagement
 
Securing Industrial Control Systems
Securing Industrial Control SystemsSecuring Industrial Control Systems
Securing Industrial Control Systems
 
Introducción Jornada Industry 4.0
Introducción Jornada Industry 4.0Introducción Jornada Industry 4.0
Introducción Jornada Industry 4.0
 
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
 
Physical Penetration Testing - RootedCON 2015
Physical Penetration Testing - RootedCON 2015Physical Penetration Testing - RootedCON 2015
Physical Penetration Testing - RootedCON 2015
 
Scary Halloween Cybersecurity Lecture -- The Deep Web
Scary Halloween Cybersecurity Lecture -- The Deep WebScary Halloween Cybersecurity Lecture -- The Deep Web
Scary Halloween Cybersecurity Lecture -- The Deep Web
 
John Walsh, Sypris on Cyber Physical Systems - Boston SECoT MeetUp 2015
John Walsh, Sypris on Cyber Physical Systems  - Boston SECoT MeetUp 2015John Walsh, Sypris on Cyber Physical Systems  - Boston SECoT MeetUp 2015
John Walsh, Sypris on Cyber Physical Systems - Boston SECoT MeetUp 2015
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Scada deep inside: protocols and security mechanisms
Scada deep inside: protocols and security mechanismsScada deep inside: protocols and security mechanisms
Scada deep inside: protocols and security mechanisms
 

Más de David Thomas

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Ingenieria inversa de malware

  • 1. International Institute of Cyber security IICYBERSECURITY - SEGURIDAD | TECNOLOGIA | CONSULTORI Ingeniería Inversa de Malware
  • 2. Curso de Hacking en México Este curso introduce el concepto de malware, cómo funcionan, sus tipos y la forma en que se utilizan ampliamente en los ataques persistentes avanzadas (APT) para desviar la información crítica para el negocio de una organización de manera regular. Comenzamos con los conceptos de Process Explorer, desmontaje v / s la depuración con características avanzadas de depuración. También establecemos puntos de interrupción para acabar con una aplicación disección hasta el nivel en código de malware está presente.
  • 3. Ingeniería Inversa de Malware Una sesión de laboratorio de la práctica malware es ahora la configuración que consta de las máquinas virtuales y entorno de recinto. Utilizamos remux, honeypots y servicios de análisis en línea para seguir el movimiento del malware a través de la red virtual. Somos capaces de hacer análisis de malware basado en la monitorización de la actividad y Ingeniería Inversa de Mal. Ahora nos adentramos profundamente en las técnicas utilizadas para el análisis de malware, como proceso de dumping, el análisis en vivo, analizando la evasión Anti-virus y así sucesivamente. Además echamos un vistazo a las metodologías de malware avanzados que nos permiten capturar volcados de memoria, infectar documentos PDF y MS office y detectar y analizar código shell.
  • 4. Curso de Hacking en México • Concept of PE • Understanding PE Header • Disassembling v/s Debugging • Introduction to Debuggers • Ollydbg • IDA Pro • Advanced Debugging Concepts • Setting Breakpoints • Debugging an Application • "Cracking” a Demo Application
  • 5. • Malware Analysis Methodologies • Passive Analysis • Active Analysis • Concept of Disassembling • Identifying Packers & Crypters • Process Dumping • Intercepting Reverse CallBack • Live Analysis using sysinternals • Understanding/Analyzing AV Evasion Ingeniería Inversa de Malware
  • 6. CONTACTO w w w . i i c y b e r s e c u r i t y . c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 México Cell: 044 55 5193 4341 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845