- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56070
W tym temacie można umieszczać odnośniki do materiałów dotyczących inżynierii wstecznej pozwalającej analizować złośliwe oprogramowanie.
Na początek Seria artykułów poświęcona analizie złośliwego oprogramowania:
Źródło:
Na początek Seria artykułów poświęcona analizie złośliwego oprogramowania:
MAS (seria analizy złośliwego oprogramowania). Jej celem jest stworzenie serii artykułów na temat analizy złośliwego oprogramowania i wyjaśnienie od prostych plików binarnych złośliwego oprogramowania do najbardziej złożonych, obejmujących dużą listę tematów, takich jak rozpakowywanie, rozwiązywanie API, ekstrakcja C2, emulacja C2, inżynieria wsteczna i być może, użycia kilku technik odciemniania. Kiedy będzie to konieczne zostaną omówione inne tematy, takie jak COM (Component Object Model), kryptografia, IDC/IDA Python i wszystko co niezbędne, aby pomóc czytelnikom w lepszym zrozumieniu analizy.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Źródło:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!