Reverse Engineering e analisi delle vulnerabilità

Questo modulo esplora il reverse engineering e l’analisi delle vulnerabilità, concentrandosi sulle tecniche utilizzate per sezionare software e sistemi per scoprire le vulnerabilità di sicurezza e comprenderne l’architettura sottostante.

Portal > Sicurezza informatica > Reverse Engineering e analisi delle vulnerabilità

Costruttore di curriculum

Perla, Enrico e Oldani Massimiliano. Una guida allo sfruttamento del kernel: attaccare il core. 1a ed. Burlington, MA: Syngress, 2010.

Bryant, Randal E. e David R. O’Hallaron. Computer Systems: A Programmer’s Perspective Versione Beta. Upper Saddle River, NJ: Prentice Hall, 2003.

Saxe, Joshua e Hillary Sanders. Scienza dei dati sul malware: rilevamento e attribuzione degli attacchi. San Francisco, CA: No Starch Press, 2018.

Klein, Tobias. Diario di un cacciatore di bug: un tour guidato attraverso le terre selvagge della sicurezza del software. 1a ed. No Starch Press, 2011.

Dang, Bruce, Alexandre Gazet, Elias Bachaalany e Sébastien Josse. Reverse engineering pratico: x86, x64, ARM, kernel di Windows, strumenti di inversione e offuscamento. Indianapolis, Indiana: Wiley, 2014.

Sutton, Michael, Adam Greene e Pedram Amini. Fuzzing: scoperta della vulnerabilità della forza bruta. Upper Saddle River, NJ: Addison-Wesley, 2007.

Eilam, Eldad. Inversione: i segreti del reverse engineering. Wiley, 2005.

Wardle, Patrick. L’arte del malware per Mac. Nessuna pressa per amido, 2022.

Sikorski, Michael. “Analisi pratica del malware”. Nessuna pressa per amido, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)

Dowd, Mark, John McDonald e Justin Schuh. L’arte della valutazione della sicurezza del software: identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Perla, Enrico e Oldani Massimiliano. Una guida allo sfruttamento del kernel: attaccare il core. 1a ed. Burlington, MA: Syngress, 2010.

Thank you for applying! We will be in touch.

Apply for: Perla, Enrico e Oldani Massimiliano. Una guida allo sfruttamento del kernel: attaccare il core. 1a ed. Burlington, MA: Syngress, 2010.

Perla, Enrico e Oldani Massimiliano. Una guida allo sfruttamento del kernel: attaccare il core. 1a ed. Burlington, MA: Syngress, 2010.

Caricamento...

Caricamento…