Zaawansowana analiza złośliwego oprogramowania

Moduł ten bada zaawansowaną analizę złośliwego oprogramowania, koncentrując się na sekcji i badaniu złośliwego oprogramowania w celu zrozumienia jego pochodzenia, funkcjonalności i wpływu na systemy informatyczne.

Portal > Cyberbezpieczeństwo > Zaawansowana analiza złośliwego oprogramowania

Kreator programów nauczania

Treadwell, Scott i Mian Zhou. "A Heuristic Approach for Detection of Obfuscated Malware". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. "Malicious PDF Documents Explained." IEEE Security & Privacy 9, nr 1 (styczeń 2011): 80-82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon i Guofei Gu. "Conficker i nie tylko: A Large-Scale Empirical Study". In Proceedings of the 26th Annual Computer Security Applications Conference, 151-60. Austin Texas USA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda i Christopher Kruegel. "A Survey on Automated Dynamic Malware-Analysis Techniques and Tools." ACM Computing Surveys 44, nr 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia i Dengguo Feng. "Automatyczna ocena awarii spowodowanych przepełnieniem sterty". In 2017 32nd IEEE/ACM International Conference on Automated Software Engineering (ASE), 274-79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu i Saumya Debray. "Deobfuscation of Virtualization-Obfuscated Software: A Semantics-Based Approach". In Proceedings of the 18th ACM Conference on Computer and Communications Security, 275-84. Chicago Illinois USA: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin i Wenke Lee. "Automatic Reverse Engineering of Malware Emulators." In 2009 30th IEEE Symposium on Security and Privacy, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos i David Brumley. "TIE: Principled Reverse Engineering of Types in Binary Programs". In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei i John C.S. Lui. "TaintART: A Practical Multi-Level Information-Flow Tracking System for Android RunTime". In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331-42. Wiedeń, Austria: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael i Andrew Honig. Praktyczna analiza złośliwego oprogramowania: The Hands-on Guide to Dissecting Malicious Software. San Francisco: No Starch Press, 2012.

Dziękujemy za zapisanie się do naszego newslettera!

Dziękujemy! Otrzymano RSVP dla Treadwella, Scotta i Miana Zhou. "A Heuristic Approach for Detection of Obfuscated Malware". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Treadwell, Scott i Mian Zhou. "A Heuristic Approach for Detection of Obfuscated Malware". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Ładowanie...

Ładowanie...