Uzlabota ļaunprogrammatūras analīze

Šajā modulī tiek aplūkota uzlabota ļaunprātīgas programmatūras analīze, koncentrējoties uz ļaunprātīgas programmatūras sadalīšanu un pārbaudi, lai izprastu tās izcelsmi, funkcionalitāti un ietekmi uz informācijas sistēmām.

Portāls > Kiberdrošība > Uzlabota ļaunprogrammatūras analīze

Mācību programmas veidotājs

Treadwell, Scott un Mian Zhou. "Heiristiska pieeja maskētas ļaunprogrammatūras atklāšanai." In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stīvenss, Didjē. "Ļaunprātīgu PDF dokumentu skaidrojums." IEEE Security & Privacy 9, nr. 1 (2011. gada janvāris): 80-82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon un Guofei Gu. "Conficker and beyond: A Large-Scale Empirical Study." In Proceedings of the 26th Annual Computer Security Applications Conference, 151-60. Austin Texas USA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda un Christopher Kruegel. "Automatizētu dinamisko ļaunprogrammatūras analīzes metožu un rīku apskats." ACM Computing Surveys 44, nr. 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia un Dengguo Feng. "Automātiski novērtēt kaudzes pārplūdes izraisītas avārijas." (Automatically Assessing Crashes from Heap Overflows). In 2017 32nd IEEE/ACM International Conference on Automated Software Engineering (ASE), 274-79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu un Saumya Debray. "Deobfuscation of Virtualization-Obfuscated Software: A Semantics-Based Approach." In Proceedings of the 18th ACM Conference on Computer and Communications Security, 275-84. Čikāga, Ilinoisa, ASV: ACM, 2011. gads.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin un Wenke Lee. "Automātiska ļaunprogrammatūras emulatoru reversā inženierija." In 2009 30th IEEE Symposium on Security and Privacy, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos un David Brumley. "TIE: Principled Reverse Engineering of Types in Binary Programs". In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei un John C.S. Lui. "TaintART: Praktiska daudzlīmeņu informācijas plūsmas izsekošanas sistēma Android RunTime." In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331-42. Vīne, Austrija: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael un Andrew Honig. Praktiskā ļaunprogrammatūras analīze: The Hands-on Guide to Dissecting Malicious Software. Sanfrancisko: No Starch Press, 2012.

Paldies, ka pierakstījāties mūsu biļetenam!

Paldies! Saņemti Treadwell, Scott un Mian Zhou RSVP. "Heiristiska pieeja maskētas ļaunprogrammatūras atklāšanai." In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Treadwell, Scott un Mian Zhou. "Heiristiska pieeja maskētas ļaunprogrammatūras atklāšanai." In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Iekraušana...

Iekraušana...