Search Results for: phân tích mã độc

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (Phần 3)

lab 3.1
Tiếp tục đến với chủ đề phân tích mã độc Lab 06 với cấu trúc thứ 3 qua bài viết dưới đây nhé. Kiểm tra bằng PEiD, [...]

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (Phần 2)

lab 2.12
Ở bài viết lần trước chúng ta đã lần lượt tìm hiểu 6 bước trong quá trình phân tích mã độc LAB 06 cấu trúc 01. Bài viết [...]

PHÂN TÍCH MÃ ĐỘC – LAB 06 – PRACTICAL MALWARE ANALYSIS (PHẦN 1)

Để hiểu tổng thể chức năng của một chương trình bằng cách phân tích cấu trúc tập lệnh ở bài viết này chuyên gia an ninh [...]

Phân Tích Mã Độc Sử Dụng IDA PRO (Phần 2)

phân tích hàm
Tiếp tục chủ đề phân tích mã độc sử dụng IDA PRO trong bài viết này chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến [...]

Phân Tích Mã Độc Sử Dụng IDA PRO (Phần 1)

ida pro 5
Có rất nhiều công cụ hỗ trợ quá trình dịch ngược, trong đó IDAPro là một công cụ tương đối mạnh và phổ biến. Ở bài [...]

PHÂN TÍCH MÃ ĐỘC X86 DISASSEMBLY (Phần 2)

các lệnh x86 1
Ở phần 1 của chủ đề Phân tích mã độc X86 DISASSEMBLY  chuyên gia an ninh mạng Bùi Đình Cường đã gửi đến các bạn những [...]

LÝ THUYẾT DEBUGGING TRONG PHÂN TÍCH MÃ ĐỘC

tim-hieu-debugging
Debug là gì, Debug cồm những loại nào, được dùng để làm gì và hơn thế nữa. Cùng Chuyên an ninh mạng Bùi Đình Cường của [...]

PHÂN TÍCH MÃ ĐỘC X86 DISASSEMBLY

các mức trừu tượng
Trong bài viết lần này, chuyên gia an ninh mạng Bùi Đình Cường sẽ gửi đến bạn đọc những phân tích về mã độc  X86 [...]

Cấu trúc PE & COFF File và ý nghĩa trong việc phân tích mã độc

Ở các bài trước Tôi đã giới thiệu đến các bạn một loạt các bài viết liên quan đến mã độc như hiểm họa của mã độc [...]

Phương pháp phân tích mã độc (Phần 3)

Trước khi phân tích mã độc, bạn cần phải xây dựng một môi trường an toàn để tránh mã độc lây lan sang các máy tính trong [...]