Cuckoo malware analysis : analyze malware using Cuckoo Sandbox /
Gespeichert in:
1. Verfasser: | Oktavianto, Digit |
---|---|
Weitere Verfasser: | Muhardianto, Iqbal |
Format: | Elektronisch E-Book |
Sprache: | Englisch |
Veröffentlicht: |
Birmingham :
Packt Publishing,
2013.
|
Schlagworte: | |
Online-Zugang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Ähnliche Einträge
Practical malware analysis the hands-on guide to dissecting malicious software /
von: Sikorski, Michael
Veröffentlicht: (2012)
von: Sikorski, Michael
Veröffentlicht: (2012)
Malware analyst's cookbook and dvd tools and techniques for fighting malicious code /
von: Ligh, Michael W.
Veröffentlicht: (2011)
von: Ligh, Michael W.
Veröffentlicht: (2011)
The art of memory forensics : detecting malware and threats in Windows, Linux, and Mac Memory /
von: Ligh, Michael Hale
Veröffentlicht: (2014)
von: Ligh, Michael Hale
Veröffentlicht: (2014)
Hacking exposed : malware and rootkits : security secrets & solutions /
von: Elisan, Christopher C., et al.
Veröffentlicht: (2017)
von: Elisan, Christopher C., et al.
Veröffentlicht: (2017)
Defense and detection strategies against Internet worms
von: Nazario, Jose
Veröffentlicht: (2004)
von: Nazario, Jose
Veröffentlicht: (2004)
Configuring Symantec Antivirus, Corporate Edition
Veröffentlicht: (2003)
Veröffentlicht: (2003)
Computer viruses and other malicious software a threat to the Internet economy.
Veröffentlicht: (2009)
Veröffentlicht: (2009)
Static analysis of software the abstract interpretation /
Veröffentlicht: (2012)
Veröffentlicht: (2012)
Software error detection through testing and analysis
von: Huang, J. C., 1935-
Veröffentlicht: (2009)
von: Huang, J. C., 1935-
Veröffentlicht: (2009)
Security modeling and analysis of mobile agent systems
von: Ma, Lu
Veröffentlicht: (2006)
von: Ma, Lu
Veröffentlicht: (2006)
User-centered requirements analysis /
von: Martin, Charles Fontaine, 1945-
Veröffentlicht: (1988)
von: Martin, Charles Fontaine, 1945-
Veröffentlicht: (1988)
Microsoft System Center Data Protection Manager 2012 SP1 learn how to deploy, monitor, and administer System Center Data Protection Manager 2012 SP1 /
von: Buchanan, Steve
Veröffentlicht: (2013)
von: Buchanan, Steve
Veröffentlicht: (2013)
Instant JRebel /
von: Lermitage, Jonathan
Veröffentlicht: (2013)
von: Lermitage, Jonathan
Veröffentlicht: (2013)
Viruses and human disease /
von: Strauss, James H.
Veröffentlicht: (2008)
von: Strauss, James H.
Veröffentlicht: (2008)
Viral fitness the next SARS and West Nile in the making /
von: Goudsmit, Jaap, 1951-
Veröffentlicht: (2004)
von: Goudsmit, Jaap, 1951-
Veröffentlicht: (2004)
Oacle Goldengate 11g implementer's guide design, install, and configure high-performance data replication solutions using Oracle GoldenGate /
von: Jeffries, John P. (John Parsons), b. 1815
Veröffentlicht: (2011)
von: Jeffries, John P. (John Parsons), b. 1815
Veröffentlicht: (2011)
Patterns model-driven development using IBM Rational Software Architect /
von: Swithinbank, Peter
Veröffentlicht: (2005)
von: Swithinbank, Peter
Veröffentlicht: (2005)
Software testing techniques finding the defects that matter /
Veröffentlicht: (2005)
Veröffentlicht: (2005)
Component-based software development case studies /
von: Lau, Kung-Kiu
Veröffentlicht: (2004)
von: Lau, Kung-Kiu
Veröffentlicht: (2004)
Guide to advanced software testing
von: Hass, Anne Mette Jonassen
Veröffentlicht: (2008)
von: Hass, Anne Mette Jonassen
Veröffentlicht: (2008)
Continuous delivery and DevOps a quickstart guide /
von: Swartout, Paul
Veröffentlicht: (2012)
von: Swartout, Paul
Veröffentlicht: (2012)
The software audit guide /
von: Helgeson, John W., 1945-
Veröffentlicht: (2009)
von: Helgeson, John W., 1945-
Veröffentlicht: (2009)
Coder to developer tools and strategies for delivering your software /
von: Gunderloy, Mike
Veröffentlicht: (2004)
von: Gunderloy, Mike
Veröffentlicht: (2004)
Mastering Pagemaker 5.0 for Windows /
von: Altman, Rebecca B.
Veröffentlicht: (1994)
von: Altman, Rebecca B.
Veröffentlicht: (1994)
The computer triangle : hardware, software, people /
von: Oakman, Robert L., 1941-
Veröffentlicht: (1995)
von: Oakman, Robert L., 1941-
Veröffentlicht: (1995)
Computers and information systems /
von: Szymanski, Robert A.
Veröffentlicht: (1995)
von: Szymanski, Robert A.
Veröffentlicht: (1995)
Introduction to computers and information systems with hands-on software tutorials /
Veröffentlicht: (1991)
Veröffentlicht: (1991)
Computers! /
von: Trainor, Timothy N., 1953-
Veröffentlicht: (1987)
von: Trainor, Timothy N., 1953-
Veröffentlicht: (1987)
Virus taxonomy classification and nomenclature of viruses : ninth report of the International Committee on Taxonomy of Viruses /
Veröffentlicht: (2012)
Veröffentlicht: (2012)
Using aspect-oriented programming for trustworthy software development
von: Safonov, V. O. (Vladimir Olegovich)
Veröffentlicht: (2008)
von: Safonov, V. O. (Vladimir Olegovich)
Veröffentlicht: (2008)
The evolution and emergence of RNA viruses
von: Holmes, Edward C.
Veröffentlicht: (2009)
von: Holmes, Edward C.
Veröffentlicht: (2009)
Matthews' plant virology
von: Matthews, R. E. F. (Richard Ellis Ford), 1921-
Veröffentlicht: (2002)
von: Matthews, R. E. F. (Richard Ellis Ford), 1921-
Veröffentlicht: (2002)
Test-driven development with Mockito /
von: Acharya, Sujoy
Veröffentlicht: (2013)
von: Acharya, Sujoy
Veröffentlicht: (2013)
Achieving software quality through teamwork
von: Evans, Isabel
Veröffentlicht: (2004)
von: Evans, Isabel
Veröffentlicht: (2004)
Testing and quality assurance for component-based software
von: Gao, Jerry
Veröffentlicht: (2003)
von: Gao, Jerry
Veröffentlicht: (2003)
Practical model-based testing a tools approach /
von: Utting, Mark
Veröffentlicht: (2006)
von: Utting, Mark
Veröffentlicht: (2006)
Metrics-driven enterprise software development effectively meeting evolving business needs /
von: Datta, Subhajit
Veröffentlicht: (2007)
von: Datta, Subhajit
Veröffentlicht: (2007)
Software estimation best practices, tools & techniques a complete guide for software project estimators /
von: Chemuturi, Murali, 1950-
Veröffentlicht: (2009)
von: Chemuturi, Murali, 1950-
Veröffentlicht: (2009)
Computer course (illustrated)
von: Singh, Vishnu P.
Veröffentlicht: (2010)
von: Singh, Vishnu P.
Veröffentlicht: (2010)
One flew over the cuckoo's nest : a novel /
von: Kesey, Ken
Veröffentlicht: (1976)
von: Kesey, Ken
Veröffentlicht: (1976)
Ähnliche Einträge
-
Practical malware analysis the hands-on guide to dissecting malicious software /
von: Sikorski, Michael
Veröffentlicht: (2012) -
Malware analyst's cookbook and dvd tools and techniques for fighting malicious code /
von: Ligh, Michael W.
Veröffentlicht: (2011) -
The art of memory forensics : detecting malware and threats in Windows, Linux, and Mac Memory /
von: Ligh, Michael Hale
Veröffentlicht: (2014) -
Hacking exposed : malware and rootkits : security secrets & solutions /
von: Elisan, Christopher C., et al.
Veröffentlicht: (2017) -
Defense and detection strategies against Internet worms
von: Nazario, Jose
Veröffentlicht: (2004)