Pokročilá analýza malwaru

Tento modul zkoumá pokročilou analýzu malwaru se zaměřením na pitvu a zkoumání škodlivého softwaru s cílem porozumět jeho původu, funkčnosti a dopadu na informační systémy.

Portal > Kybernetická bezpečnost > Pokročilá analýza malwaru

Tvůrce učebních osnov

Treadwell, Scott a Mian Zhou. „Heuristický přístup k detekci obfuskovaného malwaru.“ V roce 2009 Mezinárodní konference IEEE o zpravodajské a bezpečnostní informatice, 291–99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. „Vysvětlení škodlivých dokumentů PDF.“ IEEE Security & Privacy 9, č. 1 (leden 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon a Guofei Gu. „Conficker a dále: Rozsáhlá empirická studie.“ Ve sborníku z 26. výroční konference Computer Security Applications Conference, 151–60. Austin, Texas, USA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda a Christopher Kruegel. „Průzkum o automatizovaných technikách a nástrojích dynamické analýzy malwaru.“ ACM Computing Surveys 44, č. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia a Dengguo Feng. „Automatické vyhodnocování nehod z přetečení haldy.“ V roce 2017 32. mezinárodní konference IEEE/ACM o automatizovaném softwarovém inženýrství (ASE), 274–79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu a Saumya Debray. „Deobfuskace virtualizačního obfuskovaného softwaru: přístup založený na sémantice.“ Ve sborníku z 18. konference ACM o počítačové a komunikační bezpečnosti, 275–84. Chicago, Illinois, USA: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin a Wenke Lee. „Automatické reverzní inženýrství emulátorů malwaru.“ V roce 2009 30. sympozium IEEE o bezpečnosti a soukromí, 94–109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos a David Brumley. „TIE: Principiální reverzní inženýrství typů v binárních programech.“ In Symposium o bezpečnosti sítí a distribuovaných systémů, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei a John C.S. Lui. „TaintART: Praktický víceúrovňový systém sledování toku informací pro běhové prostředí Android.“ Ve sborníku z konference ACM SIGSAC o počítačové a komunikační bezpečnosti v roce 2016, 331–42. Vídeň Rakousko: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael a Andrew Honig. Praktická analýza malwaru: Praktický průvodce pitváním škodlivého softwaru. San Francisco: No Starch Press, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott a Mian Zhou. „Heuristický přístup k detekci obfuskovaného malwaru.“ V roce 2009 Mezinárodní konference IEEE o zpravodajské a bezpečnostní informatice, 291–99. Dallas, TX: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott a Mian Zhou. „Heuristický přístup k detekci obfuskovaného malwaru.“ V roce 2009 Mezinárodní konference IEEE o zpravodajské a bezpečnostní informatice, 291–99. Dallas, TX: IEEE, 2009.

Treadwell, Scott a Mian Zhou. „Heuristický přístup k detekci obfuskovaného malwaru.“ V roce 2009 Mezinárodní konference IEEE o zpravodajské a bezpečnostní informatice, 291–99. Dallas, TX: IEEE, 2009.

Načítání...

Načítání…