iT邦幫忙

2022 iThome 鐵人賽

0
Security

從 Tryhackme 靶機中學習資安系列 第 26

Day26:小白解釋 逆向工程專有名詞

  • 分享至 

  • xImage
  •  

Day26:小白解釋 逆向工程專有名詞

什麼是 Reverse Engineering 逆向工程?

逆向工程 Reverse Engineering 過程包含拆卸物體查看工作原理。分析和理解事物的工作原理是主要目的,但它也經常用於復制和增強對象。逆向工程可用於許多事物,包括軟體、物理機器、軍事技術,甚至生物功能。

一言以蔽之:反推啦

Reverse Engineering 由 3 個步驟組成

1-Information Extraction
2- Modeling
3- Review

Malware Reverse Engineering Challenges
惡意軟體逆向工程挑戰

反編譯器有可能生成混淆代碼,隨著惡意程式變得更加複雜,逆向者需要額外的時間來理解組合語言。在此期間,網路可能會受到感染的破壞。因此,動態惡意軟體分析受到更多關注。封閉系統(有時稱為 sandbox 沙盒)對於動態惡意軟體分析很重要,允許在安全環境中運行惡意程序,同時等待查看它的作用。

關於 Sandbox Technology 沙盒技術

沙盒 Sandbox Technology 是用於惡意軟體檢測的系統,它在虛擬機 VM 中運行可疑對像以分析對象的行為。如果對象執行惡意操作,沙箱會將其檢測為惡意軟體。
/images/emoticon/emoticon29.gif


上一篇
Day25: 10 大 Malware YouTube 推薦
下一篇
Day27:Top 8 Malware Discord Groups
系列文
從 Tryhackme 靶機中學習資安30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言