avatar

目录
第2章 在虚拟机中分析恶意代码

第2章 在虚拟机中分析恶意代码

2x1 虚拟机的结构

mark

2x2 创建恶意代码分析机

  1. 配置VMware
  2. 断开网络
  3. 创建主机模式网络
  4. 使用多个虚拟机

2x3 使用恶意代码分析机

  1. 让恶意代码连接互联网
  2. 连接和断开外围设备
  3. 拍摄快照
  4. 从虚拟机传输文件

2x4 使用VMware 进行恶意代码分析的风险

即使你采取了一切可能的预防措施,当你分析恶意代码时还是会面临一些风险。因此,不管你在虚拟机中做什么,特别是分析恶意代码的时候,一定要避免在任何关键或敏感的宿主机上进行。

2x5 记录/重放:重复计算机运行轨迹

这章就是介绍虚拟机,没什么可说的,但要了解风险

文章作者: kabeor
文章链接: https://kabeor.github.io/%E7%AC%AC2%E7%AB%A0%20%E5%9C%A8%E8%99%9A%E6%8B%9F%E6%9C%BA%E4%B8%AD%E5%88%86%E6%9E%90%E6%81%B6%E6%84%8F%E4%BB%A3%E7%A0%81/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 K's House

评论