BGA Security
Makaleler

Zararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri

Zararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri başlıklı webinarımızda İbrahim Akgül’ün gerçekleştirmiş olduğu sunumdur. Zararlı yazılımlar kendilerini çalışan diğer süreçlerin bellek alanlarına enjekte etmek gibi yöntemler kullansalar da sonuçta bir şekilde bellekte yer edinmeleri gerekir. Bunun sebebini özetlemek gerekirse; günümüz işlemcileri çalıştıracağı kodları (instruction) kendi önbelleğinden çeker. Eğer gerekli alan önbellekte yüklü değilse bu alan bellekten yüklenir. Önbellek ve belleğin senkron olmasından dolayı(detaylar için cache write back ve cache write through policy aranabilir) sistemde çalışan süreçlerin aktiviteleri bellek analizi ile tespit edilebilir. Bu ve benzeri birçok teknik “Zararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri ve Öneriler” başlığı ile inceleyeceğimiz bu webinarda yer alacaktır.

Zararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri

Zararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri başlıklı webinarımızda İbrahim Akgül’ün gerçekleştirmiş olduğu sunumdur.

Duyuru Listemize Kayıt Olun, Güncel Eğitim Fırsatlarını Kaçırmayın!
Eğitimlerimizden haberdar olmak için listemize üye olmayı unutmayın.