Sección Introducción Transcripciones
Resumen del curso
Hola a todos, mi nombre es Dr. Josh Stroschein, y quiero darles la bienvenida a Analyzing Malware for. NET y Java Binaries. Soy profesor adjunto de ciberseguridad en la Universidad Estatal de Dakota, investigador de seguridad senior en VDA Labs y analista de malware para Bromium. Java y. NET son utilizados comúnmente por los autores de malware para atacar a nuestros usuarios y nuestros recursos informáticos. Pueden ser utilizados para entregar rescates, troyanos y otro malware que roba información. En este curso, vamos a aprender cómo realizar ingeniería inversa de forma rápida y efectiva. Net y binarios Java. Algunos de los principales temas que cubriremos incluyen cómo. NET y Java binarios difieren de otros malware, y cómo se pueden utilizar estas diferencias en su beneficio al revertir, entender el papel que el. NET y el tiempo de ejecución de Java, así como el código de bytes y cómo esto afectará a su análisis, aprender a dominar las herramientas necesarias para realizar ingeniería inversa. NET y Java y ser capaz de realizar un exhaustivo análisis estático y dinámico, y finalmente, ser capaz de identificar y extraer indicadores de compromiso, y utilizarlos para proteger mejor su organización y sus recursos informáticos. Al final de este curso, tendrá el conocimiento y las habilidades necesarias para analizar. NET y los binarios de Java, dándole la capacidad de investigar eficazmente una mayor variedad de malware. Antes de comenzar el curso, deberá familiarizarse con los fundamentos del análisis de malware. Espero que me acompañe en este viaje y aprenda a realizar ingeniería inversa de malware con Analyzing Malware for. NET y Java en .