16,99 €
16,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
16,99 €
16,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
16,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
16,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuál es el código responsable por su funcionamiento. Es una de las disciplinas más gratificantes dentro de la seguridad informática. Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación. En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este…mehr

  • Geräte: PC
  • mit Kopierschutz
  • eBook Hilfe
  • Größe: 24.47MB
  • FamilySharing(5)
Produktbeschreibung
La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuál es el código responsable por su funcionamiento. Es una de las disciplinas más gratificantes dentro de la seguridad informática. Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación. En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este orden: - A moverte por el mundo de las API de Windows. - A enlazar Ensamblador con lenguajes de alto nivel como Python y VB.Net. - A crear su propia Shell Inversa en Ensamblador y conectarla con Python. - A crear sus propias DLL.En la segunda parte asimilarás a interpretar los programas compilados y aprenderás: - A interpretar FIcheros Binarios PE. - A poner puntos de ruptura. - A crear sus propios parches o cambios en un binario. - A cifrar texto por XOR. - A reconstruir código intermedio. - A analizar un binario contaminado por Malware real.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
CAYETANO DE JUAN UBEDA Técnico Superior en Informática de Gestión. Auditor sénior en ciberseguridad, colegiado como perito judicial en informática forense. Diferentes certificaciones, como Cybersecurity Essentials por CISCO, CPHE (Certificado profesional de hacking ético). Cursos finalizados pendientes de certificación, PCAP (Programming Essentials In Python) por CISCO, CyberOps Associate por CISCO. EC Council Hacking y Ciberoperaciones por CISCO. Formador ocupacional por la Junta de Andalucía. Formador de formadores en la especialidad de Teleformación. Programación VB.NET, Python, lenguaje Ensamblador. Actualmente cursando el CEH. Ha trabajado como consultor en The Security Sentinel, auditando empresas de nivel internacional como farmacéuticas y partidos políticos de gran relevancia, organismos oficiales como la Junta de Andalucía, Entidad Nacional de Acreditación. Ha trabajado como formador, impartiendo módulos al servicio Andaluz dSe Salud, Fundación O.N.C.E, etc. Su última formación fue por medio de la Fundación IL3 de La Universidad de Barcelona al PDI de Chile, edición 2022 (Estándares corporativos en protección de datos y detección y análisis de datos vulnerables). En estos momentos dirige el departamento técnico auditor de The Security Sentinel, compaginándolo con proyectos formativos a destacar ARELANCE, impartiendo curso de ciberseguridad.