Geavanceerde malware-analyse

Deze module behandelt geavanceerde malware-analyse, waarbij de nadruk ligt op het ontleden en onderzoeken van kwaadaardige software om inzicht te krijgen in de oorsprong, functionaliteit en impact ervan op informatiesystemen.

Portaal > Cyberveiligheid > Geavanceerde malware-analyse

Curriculumbouwer

Treadwell, Scott en Mian Zhou. “A Heuristic Approach for Detection of Obfuscated Malware” (Een heuristische benadering voor het opsporen van verborgen malware). In: 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. “Malicious PDF Documents Explained.” IEEE Security & Privacy 9, nr. 1 (januari 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon en Guofei Gu. “Conficker en verder: een grootschalig empirisch onderzoek.” In Proceedings of the 26th Annual Computer Security Applications Conference, 151–60. Austin, Texas, VS: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda en Christopher Kruegel. “A Survey on Automated Dynamic Malware-Analysis Techniques and Tools” (Een onderzoek naar geautomatiseerde dynamische malware-analysetechnieken en -tools). ACM Computing Surveys 44, nr. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia en Dengguo Feng. “Automatically Assessing Crashes from Heap Overflows.” In 2017 32nd IEEE/ACM International Conference on Automated Software Engineering (ASE), 274–79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu en Saumya Debray. “Deobfuscation of Virtualization-Obfuscated Software: A Semantics-Based Approach.” In Proceedings of the 18th ACM Conference on Computer and Communications Security, 275–84. Chicago Illinois, VS: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin en Wenke Lee. “Automatic Reverse Engineering of Malware Emulators.” In 2009 30th IEEE Symposium on Security and Privacy, 94–109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos en David Brumley. “TIE: Principled Reverse Engineering of Types in Binary Programs.” In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei en John C.S. Lui. “TaintART: een praktisch multi-level informatiestroomvolgsysteem voor Android RunTime.” In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331–42. Wenen, Oostenrijk: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael, en Andrew Honig. Praktische malware-analyse: de praktische gids voor het ontleden van kwaadaardige software. San Francisco: No Starch Press, 2012.

Bedankt voor uw aanmelding voor onze nieuwsbrief!

Bedankt! RSVP ontvangen voor Treadwell, Scott en Mian Zhou. “A Heuristic Approach for Detection of Obfuscated Malware” (Een heuristische benadering voor het opsporen van versleutelde malware). In 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Treadwell, Scott en Mian Zhou. “A Heuristic Approach for Detection of Obfuscated Malware” (Een heuristische benadering voor het opsporen van verborgen malware). In: 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.

Bezig met laden...

Bezig met laden...