Erweiterte Malware-Analyse

Dieses Modul befasst sich mit der fortgeschrittenen Malware-Analyse und konzentriert sich auf die Analyse und Untersuchung von Malware, um ihre Ursprünge, Funktionen und Auswirkungen auf Informationssysteme zu verstehen.

Portal > Cybersicherheit > Erweiterte Malware-Analyse

Curriculum Builder

Treadwell, Scott und Mian Zhou. „Ein heuristischer Ansatz zur Erkennung von verschleierter Malware.“ Im Jahr 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. „Bösartige PDF-Dokumente erklärt.“ IEEE Security & Privacy 9, Nr. 1 (Januar 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon und Guofei Gu. „Conficker und darüber hinaus: Eine groß angelegte empirische Studie.“ In Proceedings of the 26th Annual Computer Security Applications Conference, S. 151–60. Austin, Texas, USA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda und Christopher Kruegel. „Eine Umfrage zu automatisierten dynamischen Malware-Analysetechniken und -tools.“ ACM Computing Surveys 44, Nr. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

Er, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia und Dengguo Feng. „Automatische Bewertung von Abstürzen durch Heap-Überläufe.“ Im Jahr 2017 32. IEEE/ACM International Conference on Automated Software Engineering (ASE), 274–79. Urbana, Illinois: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu und Saumya Debray. „Entschleierung von virtualisierungsverschleierter Software: Ein semantikbasierter Ansatz.“ In Proceedings of the 18th ACM Conference on Computer and Communications Security, 275–84. Chicago, Illinois, USA: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin und Wenke Lee. „Automatisches Reverse Engineering von Malware-Emulatoren.“ Im Jahr 2009 30. IEEE-Symposium für Sicherheit und Datenschutz, 94–109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos und David Brumley. „TIE: Prinzipielles Reverse Engineering von Typen in Binärprogrammen.“ In: Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei und John C.S. Lui. „TaintART: Ein praktisches mehrstufiges Informationsfluss-Tracking-System für Android RunTime.“ In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331–42. Wien, Österreich: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael und Andrew Honig. Praktische Malware-Analyse: Der praktische Leitfaden zum Sezieren von bösartiger Software. San Francisco: No Starch Press, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott und Mian Zhou. „Ein heuristischer Ansatz zur Erkennung von verschleierter Malware.“ Im Jahr 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott und Mian Zhou. „Ein heuristischer Ansatz zur Erkennung von verschleierter Malware.“ Im Jahr 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Treadwell, Scott und Mian Zhou. „Ein heuristischer Ansatz zur Erkennung von verschleierter Malware.“ Im Jahr 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Laden...

Laden…