banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận việc định hướng Cần sự giúp đỡ của anh Hoàng  XML
  [Question]   Cần sự giúp đỡ của anh Hoàng 21/10/2007 04:54:16 (+0700) | #1 | 91889
khiemegold
Member

[Minus]    0    [Plus]
Joined: 05/07/2006 09:49:41
Messages: 1
Offline
[Profile] [PM]
em đang cầ mẫu virus để nghiên cứu cách hoạt đọng của nó, đang học lập trình nên tính viết 1soft nhỏ diệt virus mà nhặt nổi ko có con virus nào để ngâm cứu.Anh Hoàng có thể send em mẫu virus đc ko càng nhiều mẫu càng tốt.Mail của em là golonaruto@gmail.com , Thx anh Hoàng trước nhé smilie
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 21/10/2007 11:43:43 (+0700) | #2 | 91957
LeVuHoang
HVA Friend

Joined: 08/03/2003 16:54:07
Messages: 1155
Offline
[Profile] [PM]
trước tiên, bạn phải xem thử xem:
1. Khả năng lập trình can thiệp vào hệ thống của bạn như thế nào.
2. Khả năng reverse engineering như thế nào

Bạn đáp ứng được 2 điều này thì Hoàng gởi, không thì có send cũng vô ích smilie
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 21/10/2007 11:46:44 (+0700) | #3 | 91958
[Avatar]
kienmanowar
HVA Friend

Joined: 13/07/2004 05:57:34
Messages: 483
Offline
[Profile] [PM] [WWW]

LeVuHoang wrote:
trước tiên, bạn phải xem thử xem:
1. Khả năng lập trình can thiệp vào hệ thống của bạn như thế nào.
2. Khả năng reverse engineering như thế nào

Bạn đáp ứng được 2 điều này thì Hoàng gởi, không thì có send cũng vô ích smilie 


Hội tụ đủ được 2 yếu tố như anh Hoàng nói thì cấn ít nhất từ 4-5 năm kinh nghiệm cộng với sự kiên trì và quyết tâm cao!!
smilie

Regards
kienmanowar
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 22/10/2007 04:19:29 (+0700) | #4 | 92052
LeVuHoang
HVA Friend

Joined: 08/03/2003 16:54:07
Messages: 1155
Offline
[Profile] [PM]
kaka, bác Kiên làm bạn đó nản giờ smilie
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 22/10/2007 09:43:44 (+0700) | #5 | 92109
[Avatar]
big-bird
Elite Member

[Minus]    0    [Plus]
Joined: 30/03/2005 13:31:15
Messages: 83
Offline
[Profile] [PM]
google search với từ khóa "code virus"
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 26/10/2007 23:58:31 (+0700) | #6 | 93164
[Avatar]
bapcailuoc
Member

[Minus]    0    [Plus]
Joined: 16/10/2007 21:51:31
Messages: 12
Offline
[Profile] [PM] [Email] [Yahoo!]
Chào các bác . Tiện trong topic này các bác cho em hỏi muốn lập trình can thiệp vào hệ thống thì cần học những gì ( tài liệu tham khảo ra sao ? chứ mỗi lần mua sách là em lại đau đầu - nhiều sách quá mà không biết quyển nào hay và phù hợp )
Em hiện nay là sinh viên năm thứ 3 khoa cntt + 2 năm theo học khóa chuyên viên nhưng giờ vẫn không biết gì thật sự sâu cả . nghĩ đến ngày ra trường không biết mình sẽ ra ra sao , làm gì . Hiện tại em vẫn chưa đinh hình được nên đi theo ngành nào ( QT mạng em cũng thik , lập trình em cũng mê ) . Nên bây giờ em muốn học 1 cái gì đó thật sâu để có thể đi làm . Em đang muốn học sâu về hệ thống và những thứ cơ bản để sau này có thể học theo được cả 2 ngành ( qt mạng và cong nghệ phần mềm - có hơi tham thì phải ) . Mong các bác tư vấn giúp vì thực sự bây giờ em rất hoang mang và lo lắng smilie . sắp ra trường rồi mà chưa làm được gì ra hồn cả smilie
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 27/10/2007 01:47:17 (+0700) | #7 | 93188
[Avatar]
hackerctm
Member

[Minus]    0    [Plus]
Joined: 20/03/2007 07:21:33
Messages: 35
Offline
[Profile] [PM]

big-bird wrote:
google search với từ khóa "code virus" 

cách này gọn nhất nhưng hiệu quả không được tối ưu cho lắm smilie
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 27/10/2007 02:23:38 (+0700) | #8 | 93194
LeVuHoang
HVA Friend

Joined: 08/03/2003 16:54:07
Messages: 1155
Offline
[Profile] [PM]

bapcailuoc wrote:
Chào các bác . Tiện trong topic này các bác cho em hỏi muốn lập trình can thiệp vào hệ thống thì cần học những gì ( tài liệu tham khảo ra sao ? chứ mỗi lần mua sách là em lại đau đầu - nhiều sách quá mà không biết quyển nào hay và phù hợp ) 

Sách thì Hoàng không biết, nhưng qua quá trình làm việc và các tài liệu trên mạng thì mặc nhiên bạn sẽ có những kiến thức đó thôi. Google là công cụ không thể thiếu khi bạn kiếm tài liệu hoặc nghiên cứu. Đầu tiên bạn phải hiểu rõ Windows hoạt động như thế nào đã.
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 27/10/2007 06:44:15 (+0700) | #9 | 93247
[Avatar]
bapcailuoc
Member

[Minus]    0    [Plus]
Joined: 16/10/2007 21:51:31
Messages: 12
Offline
[Profile] [PM] [Email] [Yahoo!]
Vậy là bây giời em phải học những gì ? nguyên lý các hệ điều hành và C có được không ạ . Em đang học lại C . Còn để học sâu về windows thì chưa bik học cụ thể cái gì ( ko bik search với keyword thế nào đây . Các bác giúp em nhá . smilie )
Cảm ơn các bác nhiều .
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 27/10/2007 11:17:44 (+0700) | #10 | 93292
LeVuHoang
HVA Friend

Joined: 08/03/2003 16:54:07
Messages: 1155
Offline
[Profile] [PM]
Học hết, không có gì là không cần cả smilie.
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 28/10/2007 00:54:22 (+0700) | #11 | 93395
[Avatar]
bapcailuoc
Member

[Minus]    0    [Plus]
Joined: 16/10/2007 21:51:31
Messages: 12
Offline
[Profile] [PM] [Email] [Yahoo!]
smilie em sẽ cố học , cảm ơn anh Hoàng và các bác nhiều nhé . Em sẽ cố search trên mạng , bác nào có tài liệu gì thì cho em xin với nhé ( smilie đỡ mất công chọn lọc ) smilie
[Up] [Print Copy]
  [Question]   Re: Cần sự giúp đỡ của anh Hoàng 30/10/2007 10:17:02 (+0700) | #12 | 93928
[Avatar]
red_flag_communism
Member

[Minus]    0    [Plus]
Joined: 03/10/2007 16:46:44
Messages: 72
Offline
[Profile] [PM] [WWW] [Yahoo!]
Em có 1 quyển của Sysmantec đây, bác gì nghiên cứu virus thì tham khảo nhé. smilie
Download: http://sangcoi.webng.com/data/The%20Art%20Of%20Computer%20Virus%20Research%20And%20Defense.rar

Nội dung:

THE ART OF COMPUTER VIRUS RESEARCH AND DEFENSE
By Peter Szor

Publisher : Addison Wesley Professional
Pub Date : February 03, 2005
ISBN : 0-321-30454-3
Pages : 744

Part I. STRATEGIES OF THE ATTACKER
Chapter 1. Introduction to the Games of Nature
Section 1.1. Early Models of Self-Replicating Structures
Section 1.2. Genesis of Computer Viruses
Section 1.3. Automated Replicating Code: The Theory and Definition of Computer Viruses
References
Chapter 2. The Fascination of Malicious Code Analysis
Section 2.1. Common Patterns of Virus Research
Section 2.2. Antivirus Defense Development
Section 2.3. Terminology of Malicious Programs
Section 2.4. Other Categories
Section 2.5. Computer Malware Naming Scheme
Section 2.6. Annotated List of Officially Recognized Platform Names
References
Chapter 3. Malicious Code Environments
Section 3.1. Computer Architecture Dependency
Section 3.2. CPU Dependency
Section 3.3. Operating System Dependency
Section 3.4. Operating System Version Dependency
Section 3.5. File System Dependency
Section 3.6. File Format Dependency
Section 3.7. Interpreted Environment Dependency
Section 3.8. Vulnerability Dependency
Section 3.9. Date and Time Dependency
Section 3.10. JIT Dependency: Microsoft .NET Viruses
Section 3.11. Archive Format Dependency
Section 3.12. File Format Dependency Based on Extension
Section 3.13. Network Protocol Dependency
Section 3.14. Source Code Dependency
Section 3.15. Resource Dependency on Mac and Palm Platforms
Section 3.16. Host Size Dependency
Section 3.17. Debugger Dependency
Section 3.18. Compiler and Linker Dependency
Section 3.19. Device Translator Layer Dependency
Section 3.20. Embedded Object Insertion Dependency
Section 3.21. Self-Contained Environment Dependency
Section 3.22. Multipartite Viruses
Section 3.23. Conclusion
References
Chapter 4. Classification of Infection Strategies
Section 4.1. Boot Viruses
Section 4.2. File Infection Techniques
Section 4.3. An In-Depth Look at Win32 Viruses
Section 4.4. Conclusion
References
Chapter 5. Classification of In-Memory Strategies
Section 5.1. Direct-Action Viruses
Section 5.2. Memory-Resident Viruses
Section 5.3. Temporary Memory-Resident Viruses
Section 5.4. Swapping Viruses
Section 5.5. Viruses in Processes (in User Mode)
Section 5.6. Viruses in Kernel Mode (Windows 9x/Me)
Section 5.7. Viruses in Kernel Mode (Windows NT/2000/XP)
Section 5.8. In-Memory Injectors over Networks
References
Chapter 6. Basic Self-Protection Strategies
Section 6.1. Tunneling Viruses
Section 6.2. Armored Viruses
Section 6.3. Aggressive Retroviruses
References
Chapter 7. Advanced Code Evolution Techniques and Computer Virus Generator Kits
Section 7.1. Introduction
Section 7.2. Evolution of Code
Section 7.3. Encrypted Viruses
Section 7.4. Oligomorphic Viruses
Section 7.5. Polymorphic Viruses
Section 7.6. Metamorphic Viruses
Section 7.7. Virus Construction Kits
References
Chapter 8. Classification According to Payload
Section 8.1. No-Payload
Section 8.2. Accidentally Destructive Payload
Section 8.3. Nondestructive Payload
Section 8.4. Somewhat Destructive Payload
Section 8.5. Highly Destructive Payload
Section 8.6. DoS (Denial of Service) Attacks
Section 8.7. Data Stealers: Making Money with Viruses
Section 8.8. Conclusion
References
Chapter 9. Strategies of Computer Worms
Section 9.1. Introduction
Section 9.2. The Generic Structure of Computer Worms
Section 9.3. Target Locator
Section 9.4. Infection Propagators
Section 9.5. Common Worm Code Transfer and Execution Techniques
Section 9.6. Update Strategies of Computer Worms
Section 9.7. Remote Control via Signaling
Section 9.8. Intentional and Accidental Interactions
Section 9.9. Wireless Mobile Worms
References
Chapter 10. Exploits, Vulnerabilities, and Buffer Overflow Attacks
Section 10.1. Introduction
Section 10.2. Background
Section 10.3. Types of Vulnerabilities
Section 10.4. Current and Previous Threats
Section 10.5. Summary
References
Part II. STRATEGIES OF THE DEFENDER
Chapter 11. Antivirus Defense Techniques
Section 11.1. First-Generation Scanners
Section 11.2. Second-Generation Scanners
Section 11.3. Algorithmic Scanning Methods
Section 11.4. Code Emulation
Section 11.5. Metamorphic Virus Detection Examples
Section 11.6. Heuristic Analysis of 32-Bit Windows Viruses
Section 11.7. Heuristic Analysis Using Neural Networks
Section 11.8. Regular and Generic Disinfection Methods
Section 11.9. Inoculation
Section 11.10. Access Control Systems
Section 11.11. Integrity Checking
Section 11.12. Behavior Blocking
Section 11.13. Sand-Boxing
Section 11.14. Conclusion
References
Chapter 12. Memory Scanning and Disinfection
Section 12.1. Introduction
Section 12.2. The Windows NT Virtual Memory System
Section 12.3. Virtual Address Spaces
Section 12.4. Memory Scanning in User Mode
Section 12.5. Memory Scanning and Paging
Section 12.6. Memory Disinfection
Section 12.7. Memory Scanning in Kernel Mode
Section 12.8. Possible Attacks Against Memory Scanning
Section 12.9. Conclusion and Future Work
References
Chapter 13. Worm-Blocking Techniques and Host-Based Intrusion Prevention
Section 13.1. Introduction
Section 13.2. Techniques to Block Buffer Overflow Attacks
Section 13.3. Worm-Blocking Techniques
Section 13.4. Possible Future Worm Attacks
Section 13.5. Conclusion
References
Chapter 14. Network-Level Defense Strategies
Section 14.1. Introduction
Section 14.2. Using Router Access Lists
Section 14.3. Firewall Protection
Section 14.4. Network-Intrusion Detection Systems
Section 14.5. Honeypot Systems
Section 14.6. Counterattacks
Section 14.7. Early Warning Systems
Section 14.8. Worm Behavior Patterns on the Network
Section 14.9. Conclusion
References
Chapter 15. Malicious Code Analysis Techniques
Section 15.1. Your Personal Virus Analysis Laboratory
Section 15.2. Information, Information, Information
Section 15.3. Dedicated Virus Analysis on VMWARE
Section 15.4. The Process of Computer Virus Analysis
Section 15.5. Maintaining a Malicious Code Collection
Section 15.6. Automated Analysis: The Digital Immune System
References
Chapter 16. Conclusion
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|