Содержание
- Введение 1
- Теоретические основы вредоносного ПО и повышения привилегий в Windows 2
- - Обзор типов вредоносного ПО 2.1
- - Архитектура Windows и управление привилегиями 2.2
- - Методы повышения привилегий: обзор и классификация 2.3
- Техники повышения привилегий: уязвимости и эксплуатация 3
- - Уязвимости в Windows: анализ и классификация 3.1
- - Эксплуатация уязвимостей: инструменты и методы 3.2
- - Анализ конкретных примеров: от уязвимости к повышению привилегий 3.3
- Анализ вредоносного ПО: практические примеры и исследования 4
- - Анализ образцов вредоносного ПО 4.1
- - Изучение техник обхода защиты 4.2
- - Рекомендации по защите: анализ и предложения 4.3
- Заключение 5
- Список литературы 6