Москва
Опыт статического, динамического анализа вредоносных программ под Windows, *nix-подобные операционные системы, детонации ВПО. Понимание приемов, используемых для сокрытия вредоносного...
Исследование вредоносных программ, найденных в процессе расследования реальных инцидентов, в том числе извлечение адресов управляющих серверов (C2, CnC), URL...