Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorStuckstätte, Jannik-
dc.date.accessioned2025-01-31T11:57:32Z-
dc.date.available2025-01-31T11:57:32Z-
dc.date.created2023-05-08-
dc.date.issued2025-01-31-
dc.identifier.urihttps://hdl.handle.net/20.500.12738/16967-
dc.description.abstractDiese Arbeit beschäftigt sich mit der geringen Anwendbarkeit von bestehenden Vorgehensmodellen zum Reverse Engineering für Personen mit wenig Vorerfahrung in diesem Bereich. Über die Durchführung einer empirischen Studie zum Reverse Engineering von Windows-Malware anhand einer aktuellen Malwarevariante werden Erkenntnisse darüber gesammelt, welche Schwierigkeiten eine solche unerfahrene Person bei der Durchführung einer Analyse dieser Art entgegenstehen. Diese Erkenntnisse werden dann in ein angepasstes Vorgehensmodell übertragen, dass zur Verminderung dieser Schwierigkeiten beitragen soll. Die Ergebnisse der empirischen Studie zeigen, dass auch eine unerfahrene Person mit der in dem Vorgehensmodell eingearbeiteten Vorgehensweise bereits viele Erkenntnisse erzielen kann und die Ergebnisse in großen Teilen sogar auch mit denen einer professionellen Analyse vergleichbar sind.de
dc.description.abstractThis thesis deals with the limited applicability of existing reverse engineering models for people with little prior experience in this area. By conducting an empirical study on the reverse engineering of malware for Windows using a current malware variant, insights are gained into the difficulties that an inexperienced person faces when performing such an analysis. These findings are then transferred into an adapted procedure model that should help to reduce these difficulties. The results of the empirical study show that even an inexperienced person can achieve a great deal of knowledge using the procedure model and that the results are largely comparable with those of a professional analysis.en
dc.language.isodeen_US
dc.subjectReverse Engineeringen_US
dc.subjectMalware-Analyseen_US
dc.subjectEmpirische Studieen_US
dc.subjectIT-Sicherheiten_US
dc.subject.ddc004: Informatiken_US
dc.titleEmpirische Studie zum Reverse Engineering von Windows-Malwarede
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeBecke, Martin-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-206560-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.grantfulltextopen-
item.creatorGNDStuckstätte, Jannik-
item.cerifentitytypePublications-
item.creatorOrcidStuckstätte, Jannik-
item.advisorGNDKossakowski, Klaus-Peter-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.fulltextWith Fulltext-
item.openairetypeThesis-
Appears in Collections:Theses
Files in This Item:
Show simple item record

Page view(s)

47
checked on Apr 3, 2025

Download(s)

41
checked on Apr 3, 2025

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.