Cours de sécurité sur Coursera
|
18-06-2013, 00h11
Message : #13
|
|
freki
![]() Newbie ![]() Messages : 14 Sujets : 2 Points: 4 Inscription : Jun 2013 |
RE: Cours de sécurité sur Coursera
Pour ceux que ca interessent mais qui ne sont pas inscrit au cours sur coursea voici une partie des lectures recommandées :
[ http://seclab.cs.ucsb.edu/media/uploads/...torpig.pdf ] Your Botnet is my Botnet NOW. This is an interesting reading wrote by our teacher Lorenzo Cavallaro and many others form University of California - Santa Barbara. Let's have a look. [ http://www.cc.gatech.edu/~ynadji3/docs/p...es2012.pdf ] M. Antonakakis, R. Perdisci, Y. Nadji, N. Vasiloglou, S. Abu-Nimeh, W. Lee, and D. Dagon. From throw-away traffic to bots: detecting the rise of dga-based malware. In Proceedings of the 21st USENIX conference on Security symposium, Security’12, pages 24–24, Berkeley, CA, USA, 2012. USENIX Association. [ http://www.cs.ucsb.edu/research/tech_rep...009-12.pdf ] L. Cavallaro, C. Kruegel, and G. Vigna. Mining the network behavior of bots. Technical Report 2009-12, Department of Computer Science, University of California at Santa Barbara (UCSB), CA, USA, July 2009. [ http://static.usenix.org/event/sec08/tec...u/gu_html/ ] G. Gu, R. Perdisci, J. Zhang, and W. Lee. Botminer: clustering analysis of network traffic for protocol- and structure-independent botnet detection. In Proceedings of the 17th conference on Security symposium, SS’08, pages 139–154, Berkeley, CA, USA, 2008. USENIX Association. [ http://static.usenix.org/event/nsdi10/te...rdisci.pdf ] R. Perdisci, W. Lee, and N. Feamster. Behavioral clustering of http-based malware and signature generation using malicious network traces. In Proceedings of the 7th USENIX conference on Networked systems design and implementation, NSDI’10, pages 26–26, Berkeley, CA, USA, 2010. USENIX Association. [ http://www.cs.ucsb.edu/~vigna/publicatio...epawet.pdf ] M. Cova, C. Kruegel, and G. Vigna. Detection and Analysis of Drive-by-Download Attacks and Malicious JavaScript Code. In Proceedings of the World Wide Web Conference (WWW), 2010. [ http://iseclab.org/people/andrew/download/K-Tracer.pdf ] A. Lanzi, M. I. Sharif, and W. Lee. K-tracer: A system for extracting kernel malware behavior. In NDSS, 2009. [ http://academic.research.microsoft.com/Paper/4252006 ] E. Passerini, R. Paleari, L. Martignoni, and D. Bruschi. Fluxor: Detecting and monitoring fast-flux service networks. In Proceedings of the 5th international conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA ’08, pages 186–206, Berlin, Heidelberg, 2008. Springer-Verlag. [ http://www.cs.ucsb.edu/~vigna/publicatio...ski_kemmer... ] B. Stone-Gross, M. Cova, L. Cavallaro, B. Gilbert, M. Szydlowski, R. Kemmerer, C. Kruegel, and G. Vigna. Your botnet is my botnet: analysis of a botnet takeover. In Proceedings of the 16th ACM conference on Computer and communications security, CCS ’09, pages 635–647, New York, NY, USA, 2009. ACM [ http://www.isoc.org/isoc/conferences/nds...df/4_2.pdf ] L. Bilge, E. Kirda, C. Kruegel, and M. Balduzzi. Exposure: Finding malicious domains using passive dns analysis. In NDSS, 2011. [ http://www.iseclab.org/people/embyte/sli...botnet.pdf ] A. Nappa, A. Fattori, M. Balduzzi, M. Dell’Amico, and L. Cavallaro. Take a Deep Breath: a Stealthy, Resilient and Cost-Effective Botnet Using Skype. In GI SIG SIDAR Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), July 2010. [ http://static.usenix.org/event/leet08/te...holz_html/ ] T. Holz, M. Steiner, F. Dahl, E. Biersack, and F. Freiling. Measurements and mitigation of peer-to-peer-based botnets: a case study on storm worm. In Proceedings of the 1st Usenix Workshop on Large-Scale Exploits and Emergent Threats, LEET’08, pages 9:1–9:9, Berkeley, CA, USA, 2008. USENIX Association.
Culture "SuperUtile" : Freki est l'un des deux loups d'Odin, représentant (non-exclusif) des fonctions des Dieux de la mort et de la guerre, à qui le dieu donne sa nourriture lorsqu'il est au Valhalla.
|
|
« Sujet précédent | Sujet suivant »
|
Messages dans ce sujet |
Cours de sécurité sur Coursera - par Bourbon Kid - 15-06-2013, 00h38
RE: Cours de sécurité sur Coursera - par freki - 15-06-2013, 04h49
RE: Cours de sécurité sur Coursera - par gruik - 15-06-2013, 10h01
RE: Cours de sécurité sur Coursera - par Atlas - 15-06-2013, 11h11
RE: Cours de sécurité sur Coursera - par Dobry - 15-06-2013, 15h44
RE: Cours de sécurité sur Coursera - par Swissky - 15-06-2013, 15h55
RE: Cours de sécurité sur Coursera - par Bourbon Kid - 15-06-2013, 16h24
RE: Cours de sécurité sur Coursera - par Dobry - 15-06-2013, 17h37
RE: Cours de sécurité sur Coursera - par b0fh - 15-06-2013, 17h19
RE: Cours de sécurité sur Coursera - par Swissky - 15-06-2013, 18h21
RE: Cours de sécurité sur Coursera - par Bourbon Kid - 15-06-2013, 19h09
RE: Cours de sécurité sur Coursera - par -Moloch- - 17-06-2013, 14h30
RE: Cours de sécurité sur Coursera - par freki - 18-06-2013, 00h11
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Site de recherche d'emploi sécurité | Bourbon Kid | 4 | 460 |
26-10-2013, 13h04 Dernier message: fr0g |
|
Un cours sur le minitel ? | Benjx | 12 | 939 |
19-11-2012, 23h53 Dernier message: badTasTe |
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)