• LF몰 이벤트
  • 캠퍼스북
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

악성코드분석방법론

*재*
최초 등록일
2009.06.23
최종 저작일
2008.07
20페이지/파워포인트파일 MS 파워포인트
가격 2,000원 할인쿠폰받기
다운로드
장바구니

소개글

악성코드 분석을 위한 기본적으로 알아야 할 내용에 대한 내용.

목차

악성코드란???

최근 사례

악성코드 분석에 필요한 지식

악성코드 분석에 필요한 도구

악성코드 분석 절차

악성코드 분석 예제

본문내용

비적극적 코드기반 분석 도구
비적극적 분석 도구란 일반적으로 코드를 기반으로 분석하되, 분석자의 노력 또는 경험이 필요하지 않는 도구로서, 대표적인 도구로는 ClamAV19와 Strings20가 있다.
이들 도구는 악성코드를 세밀하게 분석할 수는 없지만, 간단하게 악성코드에 대한 요약정보를 얻을 수 있다는 장점이 있다.

악성코드 샘플을 수집한다. (악성코드연구홈페이지)

ClamAV로 분석해보고, 이미 분석된 악성코드라면 어떤 행동을 하는지 미리 파악한다.

앞서 소개한 행동기반 분석 도구들을 통해 가상Box안에서 악성코드를 실제 실행시켜 보고, 어떤 행동을 하는지에 대해 기록한다. 이 때 최대한 많은 데이터를 수집하는 것이 중요하다.

PEiD 등의 PE헤더 분석 툴을 통하여, 악성코드가 자동압축 되어있는지 검사한다.

만약 자동압축 되어있다면, 언팩킹 한 뒤, 다음으로 넘어간다.

참고 자료

없음
*재*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 워드파일 논리모델의 개념과 특성을 설명하고, 논리모델을 이용한 프로그램의 평가에 대해 논하고, 이를 적용한 사례를 기술하시오. 6페이지
    보안 취약점과 악성코드의 특징을 분석하고 이를 논리모델로서 정의함으로써, ... 더 나아가, 보안 시스템 개발에서는 논리모델이 악성 코드나 보안 취약점을 ... 대비되는 많은 위협 요소를 마주하게 되는데, 이러한 상황에서 논리모델은 악성코드
  • 한글파일 [보고서][레포트] 숭실대학교 컴퓨터공학과에 대해서 조사한 리포트입니다. 관련 분야로 진출하실 분들이 보시면 큰 도움이 될 것입니다. 9페이지
    또한 설계 원리 및 구현 방법들을 고려한 프로그래밍 방법론을 학습한다. ( ... 이러한 악성코드들은 어떤 원리로 제작되고 어떻게 대처하고 있는지에 대해 악성코드 ... 분석, 의미 분석, 코드화 및 코드의 최적화 등을 학습하고 고급언어를 이용하여
  • 한글파일 사물인터넷(IoT) 보안 고려사항에 대한 연구 리포트 12페이지
    감염 보안대책 기존 ICT 환경과 동일하게 사물인터넷 환경에서의 악성코드 ... 악성코드 탐지 및 제거 : 사물인터넷 플랫폼을 구성하는 서버 등의 장비에 ... 데이터 검증 : 플랫폼/서비스에서 송·수신하는 데이터에 대해서 악성코드 감염
  • 한글파일 [소프트웨어공학] AI시대에 소프트웨어공학이 나아갈 길 7페이지
    단계에서의 보안 취약점을 자동으로 감지할 수 있을 뿐만 아니라, 운영과정에서도 악성코드를 ... 이와 더불어 데이터베이스 시스템의 개발과 분석 방법론 등 데이터를 효율적으로 ... 기존의 소프트웨어 개발 방법론에서는 요구사항을 수집?
  • 워드파일 IoT 헬스케어 기기 해킹 조사 레포트 5페이지
    IoT 보안을 위해 실제 위협원이 있는 취약점을 발견·분석·파악하는 방법을 ... 서 론 IoT는‘모든 사물이 인터넷과 연결되는 세계’를 말하며, 센서로 취득한 ... 공격자는 유출된 업데이트 프로토콜을 모방함으로써 악성 소프트웨어를 IoT
더보기
최근 본 자료더보기
탑툰 이벤트
악성코드분석방법론
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업