Looking for Аналіз шкідливого програмного забезпечення test answers and solutions? Browse our comprehensive collection of verified answers for Аналіз шкідливого програмного забезпечення at moodle.wunu.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Отримано підозрілий виконуваний файл формату PE. Опишіть, які поля заголовку PE необхідно перевірити для виявлення аномалій (час компіляції, імпортні таблиці, секції) і які висновки можна зробити.
Основні методи статичного аналізу
Надано дамп пам’яті з підозрілими байтами. Опишіть методи визначення, чи є це shellcode (використання API, машинні інструкції, послідовності push/jmp).
Шкідливе ПЗ використовує власний зашифрований протокол зв’язку з сервером. Опишіть загальну методику реверс-інжинірингу цього протоколу.