000 | 02963nam a22002654a 4500 | ||
---|---|---|---|
001 | PE-BaUNAB | ||
005 | 20250227215544.0 | ||
006 | a||||gr|||| 001 0 | ||
007 | ta | ||
008 | t pe gr 00| 0 spa d | ||
020 | _a978-958-792-521-0 | ||
040 | _aPE-BaUNAB | ||
041 | _aspa | ||
043 | _ccol | ||
245 | _aIngeniería inversa | ||
260 |
_aBogotá: _bEdiciones de la U, _c2023 |
||
300 | _a269 p. | ||
505 | _aIntroducción -- Parte 1: Lenguaje ensamblador: 1. Conceptos básicos y expectativas del curso -- 2. Lenguaje ensamblador -- 3. Lenguaje ensamblador: procedimientos. Definición y uso -- 4. Lenguaje ensamblador: operadores y directivas relacionadas con los datos -- 5. Lenguaje ensamblador: operaciones con banderas -- 6. Lenguaje ensamblador: instrucciones de desplazamiento -- 7. Lenguaje ensamblador: instrucciones de transferencia de control -- 8. Lenguaje ensamblador: instrucciones manejo de cadenas -- 9. Modos de direccionamiento -- 10. Resumen y fase de video talleres -- 11. Anexo I. Integración con lenguajes de alto nivel -- Parte 2: Ingeniería inversa: 12. Introducción -- 13. Introducción a Ollydbg -- 14. Reconstrucción de código nativo -- 15. API's significativas -- 16. Prácticas con supuestos en código nativo -- 17. Reconstrucción de código intermedio -- 18. Práctica con supuesto en código intermedio. | ||
520 | _aLa Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuál es el código responsable por su funcionamiento. Es una de las disciplinas más gratificantes dentro de la seguridad informática. Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras y didácticas, acompañados de ejemplos y ejercicios de autoevaluación. En la primera parte aprenderás el lenguaje de más bajo nivel legible que existe, el lenguaje Ensamblador, y lo harás comenzando desde cero con este orden: • A moverte por el mundo de las API de Windows. • A enlazar Ensamblador con lenguajes de alto nivel como Python y VB.Net. • A crear su propia Shell Inversa en Ensamblador y conectarla con Python. • A crear sus propias DLL. En la segunda parte asimilarás a interpretar los programas compilados y aprenderás: • A interpretar ficheros Binarios PE. • A poner puntos de ruptura. • A crear sus propios parches o cambios en un binario. • A cifrar texto por XOR. • A reconstruir código intermedio. • A analizar un binario contaminado por Malware real. Además, con esta obra tendrás acceso a 40 videos y supuestos prácticos descargables desde la web del libro que complementan al contenido y que están indicados en el libro. | ||
650 | 0 |
_aCompiladores _xInformática _911923 |
|
650 | 0 |
_aIngeniería de software _911275 |
|
650 | 0 |
_aSoftware _911678 |
|
650 | 0 |
_aLenguaje de programación _911679 |
|
942 |
_2ddc _cLIB _e2025-02-27 _zFTMR |
||
999 |
_c5305 _d5305 |