Připojte se k nám na Binding Hook Live 27. října v Underbelly Boulevard Soho v Londýně.
Připojte se k nám na Binding Hook Live

Pokročilá analýza malwaru

Tento modul se zabývá pokročilou analýzou škodlivého softwaru se zaměřením na rozbor a zkoumání škodlivého softwaru s cílem pochopit jeho původ, funkčnost a dopad na informační systémy.

Portál > Kybernetická bezpečnost > Pokročilá analýza malwaru

Tvůrce učebních osnov

Treadwell, Scott a Mian Zhou. "Heuristický přístup k detekci obfuskovaného malwaru." In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. "Vysvětlení škodlivých dokumentů PDF." IEEE Security & Privacy 9, č. 1 (leden 2011): 80-82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon a Guofei Gu. "Conficker and beyond: ". In Proceedings of the 26th Annual Computer Security Applications Conference, 151-60. Austin Texas USA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda a Christopher Kruegel. "Přehled automatizovaných technik a nástrojů pro dynamickou analýzu malwaru." ACM Computing Surveys 44, č. 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia a Dengguo Feng. "Automatically Assessing Crashes from Heap Overflows" (Automatické vyhodnocování pádů z přetečení haldy). In 2017 32nd IEEE/ACM International Conference on Automated Software Engineering (ASE), 274-79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu a Saumya Debray. "Deobfuskace virtualizovaného softwaru: A Semantics-Based Approach." In Proceedings of the 18th ACM Conference on Computer and Communications Security, 275-84. Chicago Illinois USA: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin a Wenke Lee. "Automatic Reverse Engineering of Malware Emulators". In 2009 30th IEEE Symposium on Security and Privacy, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos a David Brumley. "TIE: Principled Reverse Engineering of Types in Binary Programs". In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei a John C.S. Lui. "TaintART: Praktický víceúrovňový systém sledování informačních toků pro běhový čas systému Android." In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331-42. Vídeň, Rakousko: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael a Andrew Honig. Practical Malware Analysis: The Hands-on Guide to Dissecting Malicious Software. San Francisco: No Starch Press, 2012.

Děkujeme, že jste se přihlásili k odběru našeho newsletteru!

Děkujeme! Přijaté RSVP pro Treadwella, Scotta a Mian Zhou. "Heuristický přístup k detekci obfuskovaného malwaru". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Děkujeme, že jste se přihlásili! Budeme vás kontaktovat.

Podejte si přihlášku: Treadwell, Scott a Mian Zhou. "Heuristický přístup k detekci obfuskovaného malwaru." In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Treadwell, Scott a Mian Zhou. "Heuristický přístup k detekci obfuskovaného malwaru." In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Načítání...

Načítání...