Išplėstinė kenkėjiškų programų analizė

Šiame modulyje nagrinėjama pažangi kenkėjiškų programų analizė, daugiausia dėmesio skiriant kenkėjiškos programinės įrangos skaidymui ir tyrimui, siekiant suprasti jos kilmę, funkcionalumą ir poveikį informacinėms sistemoms.

Portalas > Kibernetinis saugumas > Išplėstinė kenkėjiškų programų analizė

Mokymo programos kūrėjas

Treadwell, Scott ir Mian Zhou. "Euristinis požiūris į užmaskuotos kenkėjiškos programinės įrangos aptikimą". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dalasas, Teksasas: IEEE, 2009 M.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. "Kenkėjiški PDF dokumentai." IEEE Security & Privacy 9, Nr. 1 (2011 m. sausis): 80-82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon ir Guofei Gu. "Conficker and beyond: "Conficker. In Proceedings of the 26th Annual Computer Security Applications Conference, 151-60. Austin Texas USA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda ir Christopher Kruegel. "Automatinių dinaminių kenkėjiškų programų analizės metodų ir priemonių apžvalga". ACM Computing Surveys 44, Nr. 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia ir Dengguo Feng. "Automatically Assessing Crashes from Heap Overflows". In 2017 32nd IEEE/ACM International Conference on Automated Software Engineering (ASE), 274-79. Urbana, IL: IEEE, 2017 m.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu ir Saumya Debray. "Deobfuscation of Virtualization-Obfuscated Software: A Semantics-Based Approach." In Proceedings of the 18th ACM Conference on Computer and Communications Security, 275-84. Čikaga, Ilinojaus valstija, JAV: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin ir Wenke Lee. "Automatic Reverse Engineering of Malware Emulators". In 2009 30th IEEE Symposium on Security and Privacy, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos ir David Brumley. "TIE: Principled Reverse Engineering of Types in Binary Programs". In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei ir John C.S. Lui. "TaintART: praktinė daugiapakopė informacijos srautų sekimo sistema, skirta "Android RunTime". In 2016 m. ACM SIGSAC konferencijos apie kompiuterių ir ryšių saugumą medžiaga, 331-42. Vienos Austrijos sostinė: ACM, 2016 M.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael ir Andrew Honig. Praktinė kenkėjiškų programų analizė: The Hands-on Guide to Dissecting Malicious Software. San Franciskas: No Starch Press, 2012.

Dėkojame, kad užsiregistravote mūsų naujienlaiškiui!

Ačiū! Gauti Treadwell, Scott ir Mian Zhou RSVP. "Euristinis požiūris į užmaskuotos kenkėjiškos programinės įrangos aptikimą". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dalasas, Teksasas: IEEE, 2009 M.

Treadwell, Scott ir Mian Zhou. "Euristinis požiūris į užmaskuotos kenkėjiškos programinės įrangos aptikimą". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dalasas, Teksasas: IEEE, 2009 M.

Pakraunama...

Pakraunama...