دانلود کتاب Identifying Malicious Code through Reverse Engineering
49,000 تومان
شناسایی کدهای مخرب از طریق مهندسی معکوس
| موضوع اصلی | فن آوری |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Springer US |
| تعداد صفحه | 188 |
| حجم فایل | 12 مگابایت |
| نوبت چاپ | 1 |
| نویسنده | Abhishek Singh (auth.), Abhishek Singh (eds.) |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2009 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
شناسایی کدهای مخرب از طریق مهندسی معکوس
حملات هر روز با رایانههای متصل به اینترنت به دلیل کرمها، ویروسها یا نرمافزارهای آسیبپذیر انجام میشوند. این حملات منجر به ضرر میلیونها دلاری برای کسبوکارها در سراسر جهان میشود.
شناسایی کدهای مخرب از طریق مهندسی معکوس اطلاعاتی در مورد مهندسی معکوس و مفاهیمی ارائه میکند که میتوان از آنها برای شناسایی موارد استفاده کرد. الگوهای مخرب در نرم افزارهای آسیب پذیر الگوهای مخرب برای توسعه امضا برای جلوگیری از آسیبپذیری و مسدود کردن کرمها یا ویروسها استفاده میشوند. این کتاب همچنین شامل آخرین اکسپلویت ها از طریق مطالعات موردی مختلف است.
شناسایی کدهای مخرب از طریق مهندسی معکوسبرای متخصصانی طراحی شده است که متشکل از پزشکان و محققانی هستند که برای جلوگیری از آسیب پذیری های ویروس و نرم افزار امضا می نویسند. این کتاب همچنین برای دانشجویان سطح پیشرفته در رشته علوم کامپیوتر و مهندسی که امنیت اطلاعات را مطالعه می کنند، به عنوان کتاب درسی یا مرجع ثانویه مناسب است.
Attacks take place everyday with computers connected to the internet, because of worms, viruses or due to vulnerable software. These attacks result in a loss of millions of dollars to businesses across the world.
Identifying Malicious Code through Reverse Engineering provides information on reverse engineering and concepts that can be used to identify the malicious patterns in vulnerable software. The malicious patterns are used to develop signatures to prevent vulnerability and block worms or viruses. This book also includes the latest exploits through various case studies.
Identifying Malicious Code through Reverse Engineering is designed for professionals composed of practitioners and researchers writing signatures to prevent virus and software vulnerabilities. This book is also suitable for advanced-level students in computer science and engineering studying information security, as a secondary textbook or reference.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.