Analisi avanzata del malware

Questo modulo esplora l’analisi avanzata del malware, concentrandosi sulla dissezione e l’esame del software dannoso per comprenderne le origini, la funzionalità e l’impatto sui sistemi informativi.

Portal > Sicurezza informatica > Analisi avanzata del malware

Costruttore di curriculum

Treadwell, Scott e Mian Zhou. “Un approccio euristico per il rilevamento di malware offuscato”. Nel 2009 Conferenza internazionale IEEE sull’intelligence e l’informatica di sicurezza, 291-99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. “Spiegazione dei documenti PDF dannosi”. IEEE Security & Privacy 9, n. 1 (gennaio 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon e Guofei Gu. “Conficker e oltre: uno studio empirico su larga scala”. In Atti della 26a Conferenza annuale sulle applicazioni per la sicurezza informatica, 151-60. Austin, Texas, Stati Uniti: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda e Christopher Kruegel. “Un’indagine sulle tecniche e gli strumenti automatizzati di analisi dinamica del malware”. ACM Computing Surveys 44, n. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia e Dengguo Feng. “Valutazione automatica degli arresti anomali da overflow dell’heap.” Nel 2017 32a Conferenza internazionale IEEE/ACM sull’ingegneria del software automatizzato (ASE), 274-79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu e Saumya Debray. “Deoffuscamento del software offuscato dalla virtualizzazione: un approccio basato sulla semantica”. In Atti della 18a Conferenza ACM sulla sicurezza informatica e delle comunicazioni, 275-84. Chicago, Illinois, Stati Uniti: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin e Wenke Lee. “Reverse engineering automatico degli emulatori di malware”. Nel 2009 30° Simposio IEEE su Sicurezza e Privacy, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos e David Brumley. “TIE: ingegneria inversa di principio dei tipi nei programmi binari”. In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei e John C.S. Lui. “TaintART: un pratico sistema di tracciamento del flusso di informazioni multilivello per Android RunTime.” In Atti della conferenza ACM SIGSAC 2016 sulla sicurezza informatica e delle comunicazioni, 331–42. Vienna, Austria: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael e Andrew Honig. Analisi pratica del malware: la guida pratica per sezionare il software dannoso. San Francisco: No Starch Press, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott e Mian Zhou. “Un approccio euristico per il rilevamento di malware offuscato”. Nel 2009 Conferenza internazionale IEEE sull’intelligence e l’informatica di sicurezza, 291-99. Dallas, TX: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott e Mian Zhou. “Un approccio euristico per il rilevamento di malware offuscato”. Nel 2009 Conferenza internazionale IEEE sull’intelligence e l’informatica di sicurezza, 291-99. Dallas, TX: IEEE, 2009.

Treadwell, Scott e Mian Zhou. “Un approccio euristico per il rilevamento di malware offuscato”. Nel 2009 Conferenza internazionale IEEE sull’intelligence e l’informatica di sicurezza, 291-99. Dallas, TX: IEEE, 2009.

Caricamento...

Caricamento…