Išplėstinė kenkėjiškų programų analizė

Šiame modulyje nagrinėjama pažangi kenkėjiškų programų analizė, daugiausia dėmesio skiriant kenkėjiškos programinės įrangos išskaidymui ir tyrimui, siekiant suprasti jos kilmę, funkcionalumą ir poveikį informacinėms sistemoms.

Portal > Kibernetinis saugumas > Išplėstinė kenkėjiškų programų analizė

Mokymo programos kūrėjas

Treadwellas, Scottas ir Mian Zhou. “Heuristinis požiūris į užmaskuotų kenkėjiškų programų aptikimą”. 2009 m. IEEE tarptautinė žvalgybos ir saugumo informatikos konferencija, 291–99. Dalasas, Teksasas: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevensas, Didier. “Paaiškinti kenkėjiški PDF dokumentai”. IEEE Security &; Privacy 9, no. 1 (January 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon ir Guofei Gu. “Conficker ir už jos ribų: didelio masto empirinis tyrimas”. 26-osios metinės kompiuterių saugumo taikomųjų programų konferencijos metu, 151–60. Ostinas Teksasas JAV: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuelis, Theodooras Scholte, Enginas Kirda ir Christopheris Kruegelis. “Automatizuotų dinaminių kenkėjiškų programų analizės metodų ir įrankių tyrimas”. ACM skaičiavimo tyrimai 44, nr. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

Jis, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia ir Dengguo Feng. “Automatinis avarijų įvertinimas iš krūvos perpildymo”. 2017 m. 32-oji IEEE/ACM tarptautinė automatizuotos programinės įrangos inžinerijos konferencija (ASE), 274–79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu ir Saumya Debray. “Virtualizacijos užmaskuotos programinės įrangos išjungimas: semantika pagrįstas požiūris”. 18-osios ACM kompiuterių ir ryšių saugumo konferencijos medžiaga, 275–84. Čikaga Ilinojus JAV: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin ir Wenke Lee. “Automatinė kenkėjiškų programų emuliatorių atvirkštinė inžinerija”. 2009 m. 30-asis IEEE saugumo ir privatumo simpoziumas, 94–109, 2009 m.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos ir Davidas Brumley. “TIE: principinė atvirkštinė tipų inžinerija dvejetainėse programose”. Tinklo ir paskirstytosios sistemos saugumo simpoziume, 1471860 baitai, 2011 m.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei ir John C.S. Lui. “TaintART: praktiška daugiapakopė informacijos srauto stebėjimo sistema, skirta” Android RunTime “. 2016 m. ACM SIGSAC konferencijoje dėl kompiuterių ir ryšių saugumo, 331–42. Viena Austrija: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorskis, Mykolas ir Andrius Honigai. Praktinė kenkėjiškų programų analizė: praktinis kenkėjiškos programinės įrangos išskaidymo vadovas. San Franciskas: “No Starch Press”, 2012 m.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwellas, Scottas ir Mian Zhou. “Heuristinis požiūris į užmaskuotų kenkėjiškų programų aptikimą”. 2009 m. IEEE tarptautinė žvalgybos ir saugumo informatikos konferencija, 291–99. Dalasas, Teksasas: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwellas, Scottas ir Mian Zhou. “Heuristinis požiūris į užmaskuotų kenkėjiškų programų aptikimą”. 2009 m. IEEE tarptautinė žvalgybos ir saugumo informatikos konferencija, 291–99. Dalasas, Teksasas: IEEE, 2009.

Treadwellas, Scottas ir Mian Zhou. “Heuristinis požiūris į užmaskuotų kenkėjiškų programų aptikimą”. 2009 m. IEEE tarptautinė žvalgybos ir saugumo informatikos konferencija, 291–99. Dalasas, Teksasas: IEEE, 2009.

Pakraunama...

Pakraunama…