elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Análisis y Diseño de Malware (Moderador: fary)
| | |-+  Malware Analysis Tutorials: a Reverse Engineering Approach
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Malware Analysis Tutorials: a Reverse Engineering Approach  (Leído 4,419 veces)
r32
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.299



Ver Perfil WWW
Malware Analysis Tutorials: a Reverse Engineering Approach
« en: 27 Abril 2015, 19:14 pm »

Interesantes estos tutoriales desde forum.reverse4you.org, espero no lo tomen como spam, están en ruso, así que toca tirar de google traductor para entenderlos, o el que sepa ruso pues mejor:

https://forum.reverse4you.org/showthread.php?t=1327

Contenido:

    Malware Analysis Tutorial 1: VM Based Analysis Platform (Перевод: Prosper-H)
    Malware Analysis Tutorial 2: Introduction to Ring3 Debugging (Перевод: Prosper-H)
    Malware Analysis Tutorial 3: Int 2D Anti-Debugging (Part I) - (Перевод: Prosper-H)
    Malware Analysis Tutorial 4: Int 2D Anti-Debugging (Part II) - (Перевод: Prosper-H)
    Malware Analysis Tutorial 5: Int 2D in Max++ (Part III) - (Перевод: Prosper-H)
    Malware Analysis Tutorial 6: Self-Decoding and Self-Extracting Code Segment (Перевод: Prosper-H)
    Malware Analysis Tutorial 7: Exploring Kernel Data Structure (Перевод: Prosper-H)
    Malware Analysis Tutorial 8: PE Header and Export Table (Перевод: Prosper-H)
    Malware Analysis Tutorial 9: Encoded Export Table (Перевод: Prosper-H)
    Malware Analysis Tutorial 10: Tricks for Confusing Static Analysis Tools (Перевод: Prosper-H)
    Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints (Перевод: coldfire)
    Malware Analysis Tutorial 12: Debug the Debugger - Fix Module Information and UDD File (Перевод: coldfire)
    Malware Analysis Tutorial 13: Tracing DLL Entry Point (Перевод: coldfire)
    Malware Analysis Tutorial 14: Retrieve Self-Decoding Key (Перевод: coldfire)
    Malware Analysis Tutorial 15: Injecting Thread into a Running Process (Перевод: coldfire)
    Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack (Перевод: coldfire)
    Malware Analysis Tutorial 17: Infection of System Modules (Part I: Randomly Pick a Driver) (Перевод: Prosper-H)
    Malware Analysis Tutorial 18: Infecting Driver Files (Part II: Simple Infection) (Перевод: Prosper-H)
    Malware Analysis Tutorial 19: Anatomy of Infected Driver (Перевод: ximera)
    Malware Analysis Tutorial 20: Kernel Debugging - Intercepting Driver Loading (Перевод: ximera)
    Malware Analysis Tutorial 21: Hijacking Disk Driver (Перевод: Prosper-H)
    Malware Analysis Tutorial 22: IRP Handler and Infected Disk Driver (Перевод: Prosper-H)
    Malware Analysis Tutorial 23: Tracing Kernel Data Using Data Breakpoints (Перевод: Prosper-H)
    Malware Analysis Tutorial 24: Tracing Malicious TDI Network Behaviors of Max++ (Перевод: Prosper-H)
    Malware Analysis Tutorial 25: Deferred Procedure Call (DPC) and TCP Connection (Перевод: Prosper-H)
    Malware Analysis Tutorial 26: Rootkit Configuration (Перевод: ximera)
    Malware Analysis Tutorial 27: Stealthy Loading of Malicious Driver (Перевод: Prosper-H)
    Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection (Перевод: Prosper-H)
    Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC) (Перевод: Prosper-H)
    Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL (Перевод: Prosper-H)
    Malware Analysis Tutorial 31: Exposing Hidden Control Flow (Перевод: coldfire)
    Malware Analysis Tutorial 32: Exploration of Botnet Client (Перевод: coldfire)
    Malware Analysis Tutorial 33: Evaluation of Automated Malware Analysis System I (Anubis) (Перевод: coldfire)
    Malware Analysis Tutorial 34: Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools (Перевод: coldfire)


Saludos.
En línea

3mp3z@ndo

Desconectado Desconectado

Mensajes: 51


Ver Perfil
Re: Malware Analysis Tutorials: a Reverse Engineering Approach
« Respuesta #1 en: 9 Mayo 2015, 15:42 pm »

Buen aporte r32, en la misma web está el enlace a la fuente original, en inglés. Lo dejo aquí:

http://fumalwareanalysis.blogspot.com.es/p/malware-analysis-tutorials-reverse.html

Un saludo.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Mucha Ingenieria Informatica! pero "poca" reverse engineering en Universidades !
Foro Libre
Weeken 6 3,992 Último mensaje 10 Septiembre 2012, 17:51 pm
por shellb_c0de
Reverse Engineering Mentoring enfocado al malware en Windows
Seguridad
r32 0 1,974 Último mensaje 19 Septiembre 2012, 00:28 am
por r32
Reverse Engineering and Exploit Development
Ingeniería Inversa
r32 1 3,326 Último mensaje 18 Noviembre 2020, 19:01 pm
por FFernandez
Assembly Language Programming for Reverse Engineering
Tutoriales - Documentación
ehn@ 0 739 Último mensaje 4 Noviembre 2023, 13:51 pm
por ehn@
Assembly Language Programming for Reverse Engineering
Tutoriales - Documentación
ehn@ 0 811 Último mensaje 27 Noviembre 2023, 04:03 am
por ehn@
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines