EVASIVE WINDOWS DROPPER
dc.contributor.author | Pastor López, Pablo | |
dc.date.accessioned | 2024-07-23T00:00:29Z | |
dc.date.available | 2024-07-23T00:00:29Z | |
dc.date.issued | 2024-07-12 | |
dc.description | Trabajo Fin de Grado leído en la Universidad Rey Juan Carlos en el curso académico 2023/2024. Directores/as: Raúl Martín Santamaría | |
dc.description.abstract | Proceso de desarrollo y prueba de un dropper para Windows, capaz de ejecutar cualquier payload en memoria evadiendo soluciones de seguridad modernas. | |
dc.identifier.uri | https://hdl.handle.net/10115/38587 | |
dc.language.iso | spa | |
dc.publisher | Universidad Rey Juan Carlos | |
dc.rights | ||
dc.rights.accessRights | info:eu-repo/semantics/embargoedAccess | |
dc.rights.uri | ||
dc.subject | Windows | |
dc.subject | Malware | |
dc.subject | Detección | |
dc.subject | Evasión | |
dc.title | EVASIVE WINDOWS DROPPER | |
dc.type | info:eu-repo/semantics/studentThesis |
Archivos
Bloque original
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- 2023-24-ETSII-A-2285-2285040-p.pastor.2020-MEMORIA.pdf
- Tamaño:
- 8.65 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Memoria del TFG