Cuckoo malware analysis : analyze malware using Cuckoo Sandbox /
محفوظ في:
المؤلف الرئيسي: | Oktavianto, Digit |
---|---|
مؤلفون آخرون: | Muhardianto, Iqbal |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Birmingham :
Packt Publishing,
2013.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Practical malware analysis the hands-on guide to dissecting malicious software /
حسب: Sikorski, Michael
منشور في: (2012)
حسب: Sikorski, Michael
منشور في: (2012)
Malware analyst's cookbook and dvd tools and techniques for fighting malicious code /
حسب: Ligh, Michael W.
منشور في: (2011)
حسب: Ligh, Michael W.
منشور في: (2011)
The art of memory forensics : detecting malware and threats in Windows, Linux, and Mac Memory /
حسب: Ligh, Michael Hale
منشور في: (2014)
حسب: Ligh, Michael Hale
منشور في: (2014)
Hacking exposed : malware and rootkits : security secrets & solutions /
حسب: Elisan, Christopher C., وآخرون
منشور في: (2017)
حسب: Elisan, Christopher C., وآخرون
منشور في: (2017)
Configuring Symantec Antivirus, Corporate Edition
منشور في: (2003)
منشور في: (2003)
Defense and detection strategies against Internet worms
حسب: Nazario, Jose
منشور في: (2004)
حسب: Nazario, Jose
منشور في: (2004)
Computer viruses and other malicious software a threat to the Internet economy.
منشور في: (2009)
منشور في: (2009)
Static analysis of software the abstract interpretation /
منشور في: (2012)
منشور في: (2012)
Software error detection through testing and analysis
حسب: Huang, J. C., 1935-
منشور في: (2009)
حسب: Huang, J. C., 1935-
منشور في: (2009)
Security modeling and analysis of mobile agent systems
حسب: Ma, Lu
منشور في: (2006)
حسب: Ma, Lu
منشور في: (2006)
User-centered requirements analysis /
حسب: Martin, Charles Fontaine, 1945-
منشور في: (1988)
حسب: Martin, Charles Fontaine, 1945-
منشور في: (1988)
Microsoft System Center Data Protection Manager 2012 SP1 learn how to deploy, monitor, and administer System Center Data Protection Manager 2012 SP1 /
حسب: Buchanan, Steve
منشور في: (2013)
حسب: Buchanan, Steve
منشور في: (2013)
Instant JRebel /
حسب: Lermitage, Jonathan
منشور في: (2013)
حسب: Lermitage, Jonathan
منشور في: (2013)
Oacle Goldengate 11g implementer's guide design, install, and configure high-performance data replication solutions using Oracle GoldenGate /
حسب: Jeffries, John P. (John Parsons), b. 1815
منشور في: (2011)
حسب: Jeffries, John P. (John Parsons), b. 1815
منشور في: (2011)
Patterns model-driven development using IBM Rational Software Architect /
حسب: Swithinbank, Peter
منشور في: (2005)
حسب: Swithinbank, Peter
منشور في: (2005)
Viral fitness the next SARS and West Nile in the making /
حسب: Goudsmit, Jaap, 1951-
منشور في: (2004)
حسب: Goudsmit, Jaap, 1951-
منشور في: (2004)
Viruses and human disease /
حسب: Strauss, James H.
منشور في: (2008)
حسب: Strauss, James H.
منشور في: (2008)
Component-based software development case studies /
حسب: Lau, Kung-Kiu
منشور في: (2004)
حسب: Lau, Kung-Kiu
منشور في: (2004)
Continuous delivery and DevOps a quickstart guide /
حسب: Swartout, Paul
منشور في: (2012)
حسب: Swartout, Paul
منشور في: (2012)
Guide to advanced software testing
حسب: Hass, Anne Mette Jonassen
منشور في: (2008)
حسب: Hass, Anne Mette Jonassen
منشور في: (2008)
Software testing techniques finding the defects that matter /
منشور في: (2005)
منشور في: (2005)
The software audit guide /
حسب: Helgeson, John W., 1945-
منشور في: (2009)
حسب: Helgeson, John W., 1945-
منشور في: (2009)
Coder to developer tools and strategies for delivering your software /
حسب: Gunderloy, Mike
منشور في: (2004)
حسب: Gunderloy, Mike
منشور في: (2004)
The computer triangle : hardware, software, people /
حسب: Oakman, Robert L., 1941-
منشور في: (1995)
حسب: Oakman, Robert L., 1941-
منشور في: (1995)
Computers and information systems /
حسب: Szymanski, Robert A.
منشور في: (1995)
حسب: Szymanski, Robert A.
منشور في: (1995)
Introduction to computers and information systems with hands-on software tutorials /
منشور في: (1991)
منشور في: (1991)
Computers! /
حسب: Trainor, Timothy N., 1953-
منشور في: (1987)
حسب: Trainor, Timothy N., 1953-
منشور في: (1987)
Mastering Pagemaker 5.0 for Windows /
حسب: Altman, Rebecca B.
منشور في: (1994)
حسب: Altman, Rebecca B.
منشور في: (1994)
Using aspect-oriented programming for trustworthy software development
حسب: Safonov, V. O. (Vladimir Olegovich)
منشور في: (2008)
حسب: Safonov, V. O. (Vladimir Olegovich)
منشور في: (2008)
Test-driven development with Mockito /
حسب: Acharya, Sujoy
منشور في: (2013)
حسب: Acharya, Sujoy
منشور في: (2013)
Achieving software quality through teamwork
حسب: Evans, Isabel
منشور في: (2004)
حسب: Evans, Isabel
منشور في: (2004)
Testing and quality assurance for component-based software
حسب: Gao, Jerry
منشور في: (2003)
حسب: Gao, Jerry
منشور في: (2003)
Software estimation best practices, tools & techniques a complete guide for software project estimators /
حسب: Chemuturi, Murali, 1950-
منشور في: (2009)
حسب: Chemuturi, Murali, 1950-
منشور في: (2009)
Metrics-driven enterprise software development effectively meeting evolving business needs /
حسب: Datta, Subhajit
منشور في: (2007)
حسب: Datta, Subhajit
منشور في: (2007)
Practical model-based testing a tools approach /
حسب: Utting, Mark
منشور في: (2006)
حسب: Utting, Mark
منشور في: (2006)
Computer course (illustrated)
حسب: Singh, Vishnu P.
منشور في: (2010)
حسب: Singh, Vishnu P.
منشور في: (2010)
Virus taxonomy classification and nomenclature of viruses : ninth report of the International Committee on Taxonomy of Viruses /
منشور في: (2012)
منشور في: (2012)
VMware ThinApp 4.7 essentials learn how to quickly and efficiently virtualize you applications with ThinApp 4.7 /
حسب: Björk, Peter
منشور في: (2012)
حسب: Björk, Peter
منشور في: (2012)
Drupal Rules how-to discover the power of the Rules framework to turn your Drupal 7 installation into an action-based, interactive application /
حسب: Varkonyi, Robert
منشور في: (2012)
حسب: Varkonyi, Robert
منشور في: (2012)
Software design methodology
حسب: Zhu, Hong, 1961-
منشور في: (2005)
حسب: Zhu, Hong, 1961-
منشور في: (2005)
مواد مشابهة
-
Practical malware analysis the hands-on guide to dissecting malicious software /
حسب: Sikorski, Michael
منشور في: (2012) -
Malware analyst's cookbook and dvd tools and techniques for fighting malicious code /
حسب: Ligh, Michael W.
منشور في: (2011) -
The art of memory forensics : detecting malware and threats in Windows, Linux, and Mac Memory /
حسب: Ligh, Michael Hale
منشور في: (2014) -
Hacking exposed : malware and rootkits : security secrets & solutions /
حسب: Elisan, Christopher C., وآخرون
منشور في: (2017) -
Configuring Symantec Antivirus, Corporate Edition
منشور في: (2003)