Хотелось бы узнать об опыте детектирования различного рода эксплойтов и их последующего анализа (динамического и статического). Что интересно в наибольшой степени - как анализировать код в IDA? Т.е. на что в первую очередь следует обращать внимание, какие есть хитрости и т.п. Если быть конкретнее - вот вы обнаружили у себя какой-нибудь Exploit-ANIfile. Ваши действия?
В поиске смотрел ? На форуме выкладывали несколько книг по сплоитам . Разработка средств безопасности и эксплойтов. Изд. Питер . Хакинг . Искусство эксплоита . Джон Эриксон . У Криса есть статьи по этой теме. А какая цель "детектирования различного рода эксплойтов и их последующего анализа" ?
Спасибо. Можешь дать ссылки на статьи Криса или хотя бы их названия? На вопрос отвечу так - кому вообще это действительно может быть нужно?)