In secondo luogo ciò che ha detto Adnan su Virtual Box e Network Monitor per analisi di livello superiore. Specifici di Windows: per l'accesso al disco, l'accesso al registro, l'utilizzo della memoria e gli eventi, è necessario esaminare gli strumenti di System Internals sviluppati da Mark Russinovitch, in particolare il monitor di processo, che ha assorbito la funzionalità che regola e altri utilizzati. Ci sono molti video che mostrano la potenza di questo set di strumenti, inclusi alcuni dal creatore .
Per un'analisi più approfondita, stai entrando nel territorio del reverse engineering e dovrai imparare a usare un debugger. Esiste anche un sito di scambio di stack dedicato all'inversione . Gli esempi sono: Immunità, Ollydbg , IDA e WinDBG . Un debugger è ciò che un analista di malware userebbe. (Sono solo un nome che scende qui. Non ho esperienza con nessun debugger.)
Inoltre, per i binari su cui esercitarsi, ci sono crackmes . Un vantaggio è che ci sono soluzioni pubblicate per tutti loro, in modo da poter confrontare i risultati con gli altri e vedere cosa ti sei perso. Ho fatto alcuni di quelli facili e anche quelli forniscono così tanto intuizione.