000 02963nam a22002654a 4500
001 PE-BaUNAB
005 20250227215544.0
006 a||||gr|||| 001 0
007 ta
008 t pe gr 00| 0 spa d
020 _a978-958-792-521-0
040 _aPE-BaUNAB
041 _aspa
043 _ccol
245 _aIngeniería inversa
260 _aBogotá:
_bEdiciones de la U,
_c2023
300 _a269 p.
505 _aIntroducción -- Parte 1: Lenguaje ensamblador: 1. Conceptos básicos y expectativas del curso -- 2. Lenguaje ensamblador -- 3. Lenguaje ensamblador: procedimientos. Definición y uso -- 4. Lenguaje ensamblador: operadores y directivas relacionadas con los datos -- 5. Lenguaje ensamblador: operaciones con banderas -- 6. Lenguaje ensamblador: instrucciones de desplazamiento -- 7. Lenguaje ensamblador: instrucciones de transferencia de control -- 8. Lenguaje ensamblador: instrucciones manejo de cadenas -- 9. Modos de direccionamiento -- 10. Resumen y fase de video talleres -- 11. Anexo I. Integración con lenguajes de alto nivel -- Parte 2: Ingeniería inversa: 12. Introducción -- 13. Introducción a Ollydbg -- 14. Reconstrucción de código nativo -- 15. API's significativas -- 16. Prácticas con supuestos en código nativo -- 17. Reconstrucción de código intermedio -- 18. Práctica con supuesto en código intermedio.
520 _aLa Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuál es el código responsable por su funcionamiento. Es una de las disciplinas más gratificantes dentro de la seguridad informática. Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación. En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este orden: • A moverte por el mundo de las API de Windows. • A enlazar Ensamblador con lenguajes de alto nivel como Python y VB.Net. • A crear su propia Shell Inversa en Ensamblador y conectarla con Python. • A crear sus propias DLL. En la segunda parte asimilarás a interpretar los programas compilados y aprenderás: • A interpretar ficheros Binarios PE. • A poner puntos de ruptura. • A crear sus propios parches o cambios en un binario. • A cifrar texto por XOR. • A reconstruir código intermedio. • A analizar un binario contaminado por Malware real. Además, con esta obra tendrás acceso a 40 videos y supuestos prácticos descargables desde la web del libro que complementan al contenido y que están indicados en el libro.
650 0 _aCompiladores
_xInformática
_911923
650 0 _aIngeniería de software
_911275
650 0 _aSoftware
_911678
650 0 _aLenguaje de programación
_911679
942 _2ddc
_cLIB
_e2025-02-27
_zFTMR
999 _c5305
_d5305