EVASIVE WINDOWS DROPPER

dc.contributor.authorPastor López, Pablo
dc.date.accessioned2024-07-23T00:00:29Z
dc.date.available2024-07-23T00:00:29Z
dc.date.issued2024-07-12
dc.descriptionTrabajo Fin de Grado leído en la Universidad Rey Juan Carlos en el curso académico 2023/2024. Directores/as: Raúl Martín Santamaría
dc.description.abstractProceso de desarrollo y prueba de un dropper para Windows, capaz de ejecutar cualquier payload en memoria evadiendo soluciones de seguridad modernas.
dc.identifier.urihttps://hdl.handle.net/10115/38587
dc.language.isospa
dc.publisherUniversidad Rey Juan Carlos
dc.rights
dc.rights.accessRightsinfo:eu-repo/semantics/embargoedAccess
dc.rights.uri
dc.subjectWindows
dc.subjectMalware
dc.subjectDetección
dc.subjectEvasión
dc.titleEVASIVE WINDOWS DROPPER
dc.typeinfo:eu-repo/semantics/studentThesis

Archivos

Bloque original

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
2023-24-ETSII-A-2285-2285040-p.pastor.2020-MEMORIA.pdf
Tamaño:
8.65 MB
Formato:
Adobe Portable Document Format
Descripción:
Memoria del TFG