Conclusion

Dans ce chapitre, nous avons pu voir que les développeurs de malwares ont énormément de techniques à leur disposition pour rendre l’analyse de leurs malwares très compliquée. Ils font également preuve d’une grande imagination et disposent d’un bagage technique de plus en plus grand. Il y a fort à parier que dans les années qui arrivent de nouvelles techniques seront découvertes.

Pour consulter la suite, découvrez le livre suivant :
couv_EP3MAL.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Autres techniques
Suivant
Introduction