Шукаєте відповіді та рішення тестів для Аналіз шкідливого програмного забезпечення? Перегляньте нашу велику колекцію перевірених відповідей для Аналіз шкідливого програмного забезпечення в moodle.wunu.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Отримано підозрілий виконуваний файл формату PE. Опишіть, які поля заголовку PE необхідно перевірити для виявлення аномалій (час компіляції, імпортні таблиці, секції) і які висновки можна зробити.
Основні методи статичного аналізу
Надано дамп пам’яті з підозрілими байтами. Опишіть методи визначення, чи є це shellcode (використання API, машинні інструкції, послідовності push/jmp).
Шкідливе ПЗ використовує власний зашифрований протокол зв’язку з сервером. Опишіть загальну методику реверс-інжинірингу цього протоколу.