Encabezado Facultad de Ciencias
Presentación

Ciencias de la Computación (plan 2013) 2018-2

Optativas, Seminario de Ciencias de la Computación A

Grupo 7086, 23 lugares. 21 alumnos.
Análisis de Software Malicioso
Profesor Jonathan Banfi Vázquez lu mi vi 8 a 9 301 (Yelizcalli)
Ayudante Omar Daniel Martínez Olivares ma ju 8 a 9 301 (Yelizcalli)
Ayud. Lab. Dante Erik Santiago Rodríguez Pérez lu 12 a 14 304 (Yelizcalli)
 


Análisis de software malicioso


Temario:


1. Introducción

1.1. Conceptos de seguridad informática
1.2. Cronología del software malicioso
1.3. Tipos de análisis de malware
1.3.1. Análisis dinámico
1.3.2. Análisis estático



2. Laboratorio de análisis de malware

2.1. Configuración del laboratorio
2.2. Herramientas de análisis



3. Análisis dinámico en Windows

3.1. Monitoreo de botnets
3.1.1. Por dominio
3.1.2. Por dirección IP
3.2. Pharming local
3.3. DLLs maliciosas
3.4. Gusanos informáticos
3.4.1. Doomjuice
3.4.2. Honeypot Dionaea
3.4.3. Honeypot Ghost
3.4.4. WannaCry
3.5. Sandbox
3.5.1. Truman
3.5.2. Cuckoo
3.5.3. FLARE-VM



4. Análisis estático en Windows

4.1. Introducción al lenguaje ensamblador
4.2. Inspección de cadenas
4.3. Identificación de rutinas con IDA Pro y Objdump
4.4. Modificación de archivos binarios con OllyDbg e Immunity Debugger



5. Ingeniería inversa a empaquetadores

5.1. UPX
5.2. ASPack
5.3. PECompact
5.4. Yoda's Crypter
5.5. FSG



6. Análisis de software malicioso en Linux

6.1. Análisis estático
6.2. Análisis dinámico



7. Malware en web

7.1. JavaScript
7.2. VBScript
7.3. VBEncoded
7.4. PHP
7.5. Flash
7.6. Java



8. Documentos PDF maliciosos

8.1. Estructura de archivos PDF
8.2. Revisión de archivos PDF



9. Archivos maliciosos para Microsoft Office

9.1. Macros
9.2. Explotación de vulnerabilidades



10. Software malicioso para Android

10.1. Análisis estático
10.2. Análisis dinámico




Requisitos:


Conocimientos básicos de programación en lenguaje C/C++, Perl/Python, Shell Script y ensamblador; redes de datos, sistemas operativos y arquitectura de computadoras.




Bibliografía:


Sikorski, Michael; Honing, Andrew.

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

No Starch Press, Inc., Estados Unidos 2012.


Ligh, Michael H., et al.

Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

Wiley Publishig, Inc., Estados Unidos 2010.


Blunden, Bill.

The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

Jones & Bartlett Learning, 2a edición, Estados Unidos 2012.


Eagle, Chris.

The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler

No Starch Press, Inc., 2a edición, Estados Unidos 2011.


Dang, Bruce., et al.

Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

John Wiley & Sons, Inc., Estados Unidos 2014.


Eilam, Eldad.

Reversing: Secrets of Reverse Engineering

Wiley Publishig, Inc., Estados Unidos 2005.

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos.