Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorStuckstätte, Jannik-
dc.date.accessioned2025-01-31T11:57:32Z-
dc.date.available2025-01-31T11:57:32Z-
dc.date.created2023-05-08-
dc.date.issued2025-01-31-
dc.identifier.urihttps://hdl.handle.net/20.500.12738/16967-
dc.description.abstractDiese Arbeit beschäftigt sich mit der geringen Anwendbarkeit von bestehenden Vorgehensmodellen zum Reverse Engineering für Personen mit wenig Vorerfahrung in diesem Bereich. Über die Durchführung einer empirischen Studie zum Reverse Engineering von Windows-Malware anhand einer aktuellen Malwarevariante werden Erkenntnisse darüber gesammelt, welche Schwierigkeiten eine solche unerfahrene Person bei der Durchführung einer Analyse dieser Art entgegenstehen. Diese Erkenntnisse werden dann in ein angepasstes Vorgehensmodell übertragen, dass zur Verminderung dieser Schwierigkeiten beitragen soll. Die Ergebnisse der empirischen Studie zeigen, dass auch eine unerfahrene Person mit der in dem Vorgehensmodell eingearbeiteten Vorgehensweise bereits viele Erkenntnisse erzielen kann und die Ergebnisse in großen Teilen sogar auch mit denen einer professionellen Analyse vergleichbar sind.de
dc.description.abstractThis thesis deals with the limited applicability of existing reverse engineering models for people with little prior experience in this area. By conducting an empirical study on the reverse engineering of malware for Windows using a current malware variant, insights are gained into the difficulties that an inexperienced person faces when performing such an analysis. These findings are then transferred into an adapted procedure model that should help to reduce these difficulties. The results of the empirical study show that even an inexperienced person can achieve a great deal of knowledge using the procedure model and that the results are largely comparable with those of a professional analysis.en
dc.language.isodeen_US
dc.subjectReverse Engineeringen_US
dc.subjectMalware-Analyseen_US
dc.subjectEmpirische Studieen_US
dc.subjectIT-Sicherheiten_US
dc.subject.ddc004: Informatiken_US
dc.titleEmpirische Studie zum Reverse Engineering von Windows-Malwarede
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeBecke, Martin-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-206560-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.grantfulltextopen-
item.creatorGNDStuckstätte, Jannik-
item.cerifentitytypePublications-
item.creatorOrcidStuckstätte, Jannik-
item.advisorGNDKossakowski, Klaus-Peter-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.fulltextWith Fulltext-
item.openairetypeThesis-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Zur Kurzanzeige

Seitenansichten

47
checked on 03.04.2025

Download(s)

41
checked on 03.04.2025

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.