Zaawansowana analiza złośliwego oprogramowania

W tym module omówiono zaawansowaną analizę złośliwego oprogramowania, koncentrując się na analizie i badaniu złośliwego oprogramowania w celu zrozumienia jego pochodzenia, funkcjonalności i wpływu na systemy informatyczne.

Portal > Cyberbezpieczeństwo > Zaawansowana analiza złośliwego oprogramowania

Curriculum Builder

Treadwell, Scott i Mian Zhou. “Heurystyczne podejście do wykrywania zaciemnionego złośliwego oprogramowania”. W 2009 r. IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, Teksas: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevensa, Didiera. “Wyjaśnienie złośliwych dokumentów PDF”. IEEE Security & Privacy 9, nr 1 (styczeń 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon i Guofei Gu. “Conficker and beyond: A Large-Scale Empirical Study” (Doskonalik i nie tylko: badanie empiryczne na dużą skalę). W: Proceedings of the 26th Annual Computer Security Applications Conference, 151–60. Austin, Teksas, Stany Zjednoczone: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda i Christopher Kruegel. “Ankieta na temat technik i narzędzi zautomatyzowanej dynamicznej analizy złośliwego oprogramowania”. ACM Computing Surveys 44, nr 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

On, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia i Dengguo Feng. “Automatyczna ocena awarii spowodowanych przepełnieniem sterty”. W 2017 r. odbyła się 32. międzynarodowa konferencja IEEE/ACM na temat zautomatyzowanej inżynierii oprogramowania (ASE), 274–79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu i Saumya Debray. “Deobfuscation of Virtualization Obfuscation Software: A Semantic-Based Approach” (Dezaciemnianie kodu w oprogramowaniu z zaciemnieniem wirtualizacji: podejście oparte na semantyce). W: Proceedings of the 18th ACM Conference on Computer and Communications Security, 275–84. Chicago, Illinois, Stany Zjednoczone: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin i Wenke Lee. “Automatyczna inżynieria wsteczna emulatorów złośliwego oprogramowania”. W 2009 r. odbyło się 30. sympozjum IEEE na temat bezpieczeństwa i prywatności, 94–109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos i David Brumley. “TIE: Zasadnicza inżynieria wsteczna typów w programach binarnych.” W: Sympozjum Bezpieczeństwa Sieci i Systemów Rozproszonych, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei i John C.S. Lui. “TaintART: Praktyczny wielopoziomowy system śledzenia przepływu informacji dla Android RunTime.” W: Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331–42. Wiedeń, Austria: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michał i Andrzej Honigowie. Praktyczna analiza złośliwego oprogramowania: praktyczny przewodnik po analizie złośliwego oprogramowania. San Francisco: No Starch Press, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott i Mian Zhou. “Heurystyczne podejście do wykrywania zaciemnionego złośliwego oprogramowania”. W 2009 r. IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, Teksas: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott i Mian Zhou. “Heurystyczne podejście do wykrywania zaciemnionego złośliwego oprogramowania”. W 2009 r. IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, Teksas: IEEE, 2009.

Treadwell, Scott i Mian Zhou. “Heurystyczne podejście do wykrywania zaciemnionego złośliwego oprogramowania”. W 2009 r. IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, Teksas: IEEE, 2009.

Loading...

Loading…