تحليل البرمجيات الخبيثة المتقدمة

يستكشف هذا المقرر التحليل المتقدم للبرمجيات الخبيثة، مع التركيز على تشريح وفحص البرمجيات الخبيثة لفهم أصولها ووظائفها وتأثيرها على أنظمة المعلومات.

البوابة > الأمن السيبراني > تحليل البرمجيات الخبيثة المتقدمة

منشئ المناهج الدراسية

تريدويل، سكوت، وميان تشو. "نهج إرشادي للكشف عن البرمجيات الخبيثة المبهمة". في مؤتمر IEEE الدولي حول الاستخبارات والمعلوماتية الأمنية لعام 2009، 291-99. دالاس، تكساس: IEEE، 2009.

https://doi.org/10.1109/ISI.2009.5137328

ستيفنز، ديدييه. "شرح مستندات PDF الضارة." IEEE Security & Privacy 9, no. 1 (يناير 2011): 80-82.

https://doi.org/10.1109/MSP.2011.14

شين، وسيونغ وون، وغووفي غو. "Conficker وما بعده: دراسة تجريبية واسعة النطاق." في وقائع المؤتمر السنوي السادس والعشرين لتطبيقات أمن الحاسوب، 151-60. أوستن تكساس الولايات المتحدة الأمريكية: ACM، 2010.

https://doi.org/10.1145/1920261.1920285

إيجيلي، ومانويل، وثيودور شولت، وإنجين كيردا، وكريستوفر كروغل. "مسح حول تقنيات وأدوات تحليل البرمجيات الخبيثة الديناميكية الآلية." ACM Computing Surveys 44, no. 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

خه، وليانغ، ويان كاي، ويان كاي، وهونغ هو، وبوروي سو، وزينكاي ليانغ، ويي يانغ، وهوافنغ هوانغ، وجيا يان، وشيانغكون جيا، ودينغو فنغ. "التقييم التلقائي للأعطال الناتجة عن تدفقات الكومة الزائدة." في مؤتمر IEEE/ACM الدولي الثاني والثلاثين لعام 2017 حول هندسة البرمجيات الآلية (ASE)، 274-79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

كوجان، وكيفن، وجين لو، وساوميا ديبراي. "إزالة التعتيم عن البرمجيات الافتراضية المبهمة: نهج قائم على الدلالات." في وقائع مؤتمر ACM الثامن عشر لأمن الكمبيوتر والاتصالات، 275-84. شيكاغو إلينوي الولايات المتحدة الأمريكية: ACM، 2011.

https://doi.org/10.1145/2046707.2046739

شريف، ومنيرول، وأندريا لانزي، وجوناثان جيفين، ووينكي لي. "الهندسة العكسية التلقائية لمحاكيات البرمجيات الخبيثة". في 2009 الندوة الثلاثون لندوة IEEE حول الأمن والخصوصية لعام 2009، 94-109، 2009.

https://doi.org/10.1109/SP.2009.27

لي، وجونغ هيوب، وثاناسيس أفغيرينوس، وديفيد بروملي. "TIE: الهندسة العكسية المبدئية للأنواع في البرامج الثنائية." في ندوة أمن الشبكات والأنظمة الموزعة، 1471860 بايت، 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei, and John C.S. Lui. "TaintART: نظام عملي متعدد المستويات لتتبع تدفق المعلومات متعدد المستويات لنظام التشغيل Android RunTime." في وقائع مؤتمر ACM SIGSAC 2016 ACM SIGSAC حول أمن الكمبيوتر والاتصالات، 331-42. فيينا النمسا: ACM، 2016.

https://doi.org/10.1145/2976749.2978343

سيكورسكي، مايكل، وأندرو هونيغ. التحليل العملي للبرمجيات الخبيثة: الدليل العملي لتشريح البرمجيات الخبيثة. سان فرانسيسكو: No Starch Press, 2012.

شكراً لاشتراكك في نشرتنا الإخبارية!

شكرًا لك! تم استلام رد على طلب تريدويل وسكوت وميان تشو. "نهج إرشادي للكشف عن البرمجيات الخبيثة المبهمة". في مؤتمر IEEE الدولي حول الاستخبارات والمعلوماتية الأمنية لعام 2009، 291-99. دالاس، تكساس: IEEE، 2009.

تريدويل، سكوت، وميان تشو. "نهج إرشادي للكشف عن البرمجيات الخبيثة المبهمة". في مؤتمر IEEE الدولي حول الاستخبارات والمعلوماتية الأمنية لعام 2009، 291-99. دالاس، تكساس: IEEE، 2009.

جاري التحميل...

جاري التحميل...