Cuckoo malware analysis : analyze malware using Cuckoo Sandbox /
محفوظ في:
المؤلف الرئيسي: | Oktavianto, Digit |
---|---|
مؤلفون آخرون: | Muhardianto, Iqbal |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Birmingham :
Packt Publishing,
2013.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Practical malware analysis the hands-on guide to dissecting malicious software /
حسب: Sikorski, Michael
منشور في: (2012)
حسب: Sikorski, Michael
منشور في: (2012)
Malware analyst's cookbook and dvd tools and techniques for fighting malicious code /
حسب: Ligh, Michael W.
منشور في: (2011)
حسب: Ligh, Michael W.
منشور في: (2011)
The art of memory forensics : detecting malware and threats in Windows, Linux, and Mac Memory /
حسب: Ligh, Michael Hale
منشور في: (2014)
حسب: Ligh, Michael Hale
منشور في: (2014)
Hacking exposed : malware and rootkits : security secrets & solutions /
حسب: Elisan, Christopher C., وآخرون
منشور في: (2017)
حسب: Elisan, Christopher C., وآخرون
منشور في: (2017)
Defense and detection strategies against Internet worms
حسب: Nazario, Jose
منشور في: (2004)
حسب: Nazario, Jose
منشور في: (2004)
Configuring Symantec Antivirus, Corporate Edition
منشور في: (2003)
منشور في: (2003)
Computer viruses and other malicious software a threat to the Internet economy.
منشور في: (2009)
منشور في: (2009)
Static analysis of software the abstract interpretation /
منشور في: (2012)
منشور في: (2012)
Software error detection through testing and analysis
حسب: Huang, J. C., 1935-
منشور في: (2009)
حسب: Huang, J. C., 1935-
منشور في: (2009)
Security modeling and analysis of mobile agent systems
حسب: Ma, Lu
منشور في: (2006)
حسب: Ma, Lu
منشور في: (2006)
User-centered requirements analysis /
حسب: Martin, Charles Fontaine, 1945-
منشور في: (1988)
حسب: Martin, Charles Fontaine, 1945-
منشور في: (1988)
Instant JRebel /
حسب: Lermitage, Jonathan
منشور في: (2013)
حسب: Lermitage, Jonathan
منشور في: (2013)
Microsoft System Center Data Protection Manager 2012 SP1 learn how to deploy, monitor, and administer System Center Data Protection Manager 2012 SP1 /
حسب: Buchanan, Steve
منشور في: (2013)
حسب: Buchanan, Steve
منشور في: (2013)
Viral fitness the next SARS and West Nile in the making /
حسب: Goudsmit, Jaap, 1951-
منشور في: (2004)
حسب: Goudsmit, Jaap, 1951-
منشور في: (2004)
Viruses and human disease /
حسب: Strauss, James H.
منشور في: (2008)
حسب: Strauss, James H.
منشور في: (2008)
Oacle Goldengate 11g implementer's guide design, install, and configure high-performance data replication solutions using Oracle GoldenGate /
حسب: Jeffries, John P. (John Parsons), b. 1815
منشور في: (2011)
حسب: Jeffries, John P. (John Parsons), b. 1815
منشور في: (2011)
Patterns model-driven development using IBM Rational Software Architect /
حسب: Swithinbank, Peter
منشور في: (2005)
حسب: Swithinbank, Peter
منشور في: (2005)
Component-based software development case studies /
حسب: Lau, Kung-Kiu
منشور في: (2004)
حسب: Lau, Kung-Kiu
منشور في: (2004)
Software testing techniques finding the defects that matter /
منشور في: (2005)
منشور في: (2005)
Guide to advanced software testing
حسب: Hass, Anne Mette Jonassen
منشور في: (2008)
حسب: Hass, Anne Mette Jonassen
منشور في: (2008)
Continuous delivery and DevOps a quickstart guide /
حسب: Swartout, Paul
منشور في: (2012)
حسب: Swartout, Paul
منشور في: (2012)
The software audit guide /
حسب: Helgeson, John W., 1945-
منشور في: (2009)
حسب: Helgeson, John W., 1945-
منشور في: (2009)
The computer triangle : hardware, software, people /
حسب: Oakman, Robert L., 1941-
منشور في: (1995)
حسب: Oakman, Robert L., 1941-
منشور في: (1995)
Computers! /
حسب: Trainor, Timothy N., 1953-
منشور في: (1987)
حسب: Trainor, Timothy N., 1953-
منشور في: (1987)
Computers and information systems /
حسب: Szymanski, Robert A.
منشور في: (1995)
حسب: Szymanski, Robert A.
منشور في: (1995)
Introduction to computers and information systems with hands-on software tutorials /
منشور في: (1991)
منشور في: (1991)
Mastering Pagemaker 5.0 for Windows /
حسب: Altman, Rebecca B.
منشور في: (1994)
حسب: Altman, Rebecca B.
منشور في: (1994)
Coder to developer tools and strategies for delivering your software /
حسب: Gunderloy, Mike
منشور في: (2004)
حسب: Gunderloy, Mike
منشور في: (2004)
Using aspect-oriented programming for trustworthy software development
حسب: Safonov, V. O. (Vladimir Olegovich)
منشور في: (2008)
حسب: Safonov, V. O. (Vladimir Olegovich)
منشور في: (2008)
Virus taxonomy classification and nomenclature of viruses : ninth report of the International Committee on Taxonomy of Viruses /
منشور في: (2012)
منشور في: (2012)
Test-driven development with Mockito /
حسب: Acharya, Sujoy
منشور في: (2013)
حسب: Acharya, Sujoy
منشور في: (2013)
The evolution and emergence of RNA viruses
حسب: Holmes, Edward C.
منشور في: (2009)
حسب: Holmes, Edward C.
منشور في: (2009)
Matthews' plant virology
حسب: Matthews, R. E. F. (Richard Ellis Ford), 1921-
منشور في: (2002)
حسب: Matthews, R. E. F. (Richard Ellis Ford), 1921-
منشور في: (2002)
Achieving software quality through teamwork
حسب: Evans, Isabel
منشور في: (2004)
حسب: Evans, Isabel
منشور في: (2004)
Testing and quality assurance for component-based software
حسب: Gao, Jerry
منشور في: (2003)
حسب: Gao, Jerry
منشور في: (2003)
Practical model-based testing a tools approach /
حسب: Utting, Mark
منشور في: (2006)
حسب: Utting, Mark
منشور في: (2006)
Software estimation best practices, tools & techniques a complete guide for software project estimators /
حسب: Chemuturi, Murali, 1950-
منشور في: (2009)
حسب: Chemuturi, Murali, 1950-
منشور في: (2009)
Metrics-driven enterprise software development effectively meeting evolving business needs /
حسب: Datta, Subhajit
منشور في: (2007)
حسب: Datta, Subhajit
منشور في: (2007)
Computer course (illustrated)
حسب: Singh, Vishnu P.
منشور في: (2010)
حسب: Singh, Vishnu P.
منشور في: (2010)
Software design methodology
حسب: Zhu, Hong, 1961-
منشور في: (2005)
حسب: Zhu, Hong, 1961-
منشور في: (2005)
مواد مشابهة
-
Practical malware analysis the hands-on guide to dissecting malicious software /
حسب: Sikorski, Michael
منشور في: (2012) -
Malware analyst's cookbook and dvd tools and techniques for fighting malicious code /
حسب: Ligh, Michael W.
منشور في: (2011) -
The art of memory forensics : detecting malware and threats in Windows, Linux, and Mac Memory /
حسب: Ligh, Michael Hale
منشور في: (2014) -
Hacking exposed : malware and rootkits : security secrets & solutions /
حسب: Elisan, Christopher C., وآخرون
منشور في: (2017) -
Defense and detection strategies against Internet worms
حسب: Nazario, Jose
منشور في: (2004)