Exploit Reversing - Inżynieria wsteczna

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19191
Reakcje/Polubienia
55819
W tym temacie można umieszczać odnośniki do materiałów dotyczących inżynierii wstecznej pozwalającej analizować złośliwe oprogramowanie.

Na początek Seria artykułów poświęcona analizie złośliwego oprogramowania:

MAS (seria analizy złośliwego oprogramowania). Jej celem jest stworzenie serii artykułów na temat analizy złośliwego oprogramowania i wyjaśnienie od prostych plików binarnych złośliwego oprogramowania do najbardziej złożonych, obejmujących dużą listę tematów, takich jak rozpakowywanie, rozwiązywanie API, ekstrakcja C2, emulacja C2, inżynieria wsteczna i być może, użycia kilku technik odciemniania. Kiedy będzie to konieczne zostaną omówione inne tematy, takie jak COM (Component Object Model), kryptografia, IDC/IDA Python i wszystko co niezbędne, aby pomóc czytelnikom w lepszym zrozumieniu analizy.

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!


Źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry