Đang chuẩn bị liên kết để tải về tài liệu:
Thiết kế đối chiếu Malware (phần 2)

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

Thiết kế đối chiếu Malware (phần 2) .Phân tích một malware thực Qua phần một của loạt bài này, chúng ta đã chuẩn bị một số kiến thức và công cụ nền tảng cho hoạt động phân tích về sau. Trong phần 2 này, chúng ta sẽ được tiếp xúc với một chất liệu mới rất thú vị: phân tích malware thực. Trong phần trước chúng ta kết thúc với câu hỏi liệu malware download về của bạn có được thể hiện với biểu tượng của winzip hay winrar không. Tại sao lại có câu hỏi này? Trước đây đã có trường hợp. | mi Ẩj 1 Ấ - Ấ 1 Ấ 1 1 Thiêt kê đôi chiêu Malware phần 2 Phân tích một malware thực Qua phần một của loạt bài này chúng ta đã chuẩn bị một số kiến thức và công cụ nền tảng cho hoạt động phân tích về sau. Trong phần 2 này chúng ta sẽ được tiếp xúc với một chất liệu mới rất thú vị phân tích malware thực. Trong phần trước chúng ta kết thúc với câu hỏi liệu malware download về của bạn có được thể hiện với biểu tượng của winzip hay winrar không. Tại sao lại có câu hỏi này Trước đây đã có trường hợp một học sinh sử dụng trojan để tấn công máy tính của giáo viên dạy mình. Cậu học sinh nguỵ trang trojan bằng một biểu tượng quen thuộc như winzip và thầy giáo mắc bẫy của cậu. Thủ thuật khá đơn giản chắc chắn không thể qua mặt được chuyên gia IT. Nhưng với những người không mấy am hiểu về bảo mật như hầu hết chúng ta thì việc mắc bẫy cũng không có gì đáng ngạc nhiên. Thật hay giả Như đã nói ở trên chúng ta không thể chắc chắn được liệu phần malware download về có thực sự là file winzip hay không. Có một cách kiểm tra là hãy kích đúp vào nó để mở ra với trình soạn thảo Hex như trong hình bên dưới. Hình 1 Như bạn có thể thấy malware thực tế được thể hiện bằng biểu tượng winzip nhưng không phải theo lớp như trong winrar đã được cài trên ảnh VMware. Trước khi mở file trong trình soạn thảo Hex bạn phải chú ý một số điểm quan trọng sau. Các định dạng file như winzip winrar hay thậm chí là định dạng PE đều có ký hiệu byte riêng. Chúng ta có thể nhận ra chúng theo mức byte và xem được dễ dàng qua trình soạn thảo Hex. Đó là lý do tại sao .

TÀI LIỆU LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.