Cuckoo malware analysis : analyze malware using Cuckoo Sandbox /
Gardado en:
Autor Principal: | Oktavianto, Digit |
---|---|
Outros autores: | Muhardianto, Iqbal |
Formato: | Electrónico eBook |
Idioma: | inglés |
Publicado: |
Birmingham :
Packt Publishing,
2013.
|
Subjects: | |
Acceso en liña: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Engadir etiqueta
Sen Etiquetas, Sexa o primeiro en etiquetar este rexistro!
|
Títulos similares
Practical malware analysis the hands-on guide to dissecting malicious software /
por: Sikorski, Michael
Publicado: (2012)
por: Sikorski, Michael
Publicado: (2012)
Malware analyst's cookbook and dvd tools and techniques for fighting malicious code /
por: Ligh, Michael W.
Publicado: (2011)
por: Ligh, Michael W.
Publicado: (2011)
The art of memory forensics : detecting malware and threats in Windows, Linux, and Mac Memory /
por: Ligh, Michael Hale
Publicado: (2014)
por: Ligh, Michael Hale
Publicado: (2014)
Hacking exposed : malware and rootkits : security secrets & solutions /
por: Elisan, Christopher C., et al.
Publicado: (2017)
por: Elisan, Christopher C., et al.
Publicado: (2017)
Configuring Symantec Antivirus, Corporate Edition
Publicado: (2003)
Publicado: (2003)
Defense and detection strategies against Internet worms
por: Nazario, Jose
Publicado: (2004)
por: Nazario, Jose
Publicado: (2004)
Computer viruses and other malicious software a threat to the Internet economy.
Publicado: (2009)
Publicado: (2009)
Static analysis of software the abstract interpretation /
Publicado: (2012)
Publicado: (2012)
Software error detection through testing and analysis
por: Huang, J. C., 1935-
Publicado: (2009)
por: Huang, J. C., 1935-
Publicado: (2009)
Security modeling and analysis of mobile agent systems
por: Ma, Lu
Publicado: (2006)
por: Ma, Lu
Publicado: (2006)
User-centered requirements analysis /
por: Martin, Charles Fontaine, 1945-
Publicado: (1988)
por: Martin, Charles Fontaine, 1945-
Publicado: (1988)
Viruses and human disease /
por: Strauss, James H.
Publicado: (2008)
por: Strauss, James H.
Publicado: (2008)
Viral fitness the next SARS and West Nile in the making /
por: Goudsmit, Jaap, 1951-
Publicado: (2004)
por: Goudsmit, Jaap, 1951-
Publicado: (2004)
Microsoft System Center Data Protection Manager 2012 SP1 learn how to deploy, monitor, and administer System Center Data Protection Manager 2012 SP1 /
por: Buchanan, Steve
Publicado: (2013)
por: Buchanan, Steve
Publicado: (2013)
Instant JRebel /
por: Lermitage, Jonathan
Publicado: (2013)
por: Lermitage, Jonathan
Publicado: (2013)
Oacle Goldengate 11g implementer's guide design, install, and configure high-performance data replication solutions using Oracle GoldenGate /
por: Jeffries, John P. (John Parsons), b. 1815
Publicado: (2011)
por: Jeffries, John P. (John Parsons), b. 1815
Publicado: (2011)
Patterns model-driven development using IBM Rational Software Architect /
por: Swithinbank, Peter
Publicado: (2005)
por: Swithinbank, Peter
Publicado: (2005)
Component-based software development case studies /
por: Lau, Kung-Kiu
Publicado: (2004)
por: Lau, Kung-Kiu
Publicado: (2004)
Guide to advanced software testing
por: Hass, Anne Mette Jonassen
Publicado: (2008)
por: Hass, Anne Mette Jonassen
Publicado: (2008)
Software testing techniques finding the defects that matter /
Publicado: (2005)
Publicado: (2005)
Continuous delivery and DevOps a quickstart guide /
por: Swartout, Paul
Publicado: (2012)
por: Swartout, Paul
Publicado: (2012)
The software audit guide /
por: Helgeson, John W., 1945-
Publicado: (2009)
por: Helgeson, John W., 1945-
Publicado: (2009)
Coder to developer tools and strategies for delivering your software /
por: Gunderloy, Mike
Publicado: (2004)
por: Gunderloy, Mike
Publicado: (2004)
Computers! /
por: Trainor, Timothy N., 1953-
Publicado: (1987)
por: Trainor, Timothy N., 1953-
Publicado: (1987)
Mastering Pagemaker 5.0 for Windows /
por: Altman, Rebecca B.
Publicado: (1994)
por: Altman, Rebecca B.
Publicado: (1994)
The computer triangle : hardware, software, people /
por: Oakman, Robert L., 1941-
Publicado: (1995)
por: Oakman, Robert L., 1941-
Publicado: (1995)
Computers and information systems /
por: Szymanski, Robert A.
Publicado: (1995)
por: Szymanski, Robert A.
Publicado: (1995)
Introduction to computers and information systems with hands-on software tutorials /
Publicado: (1991)
Publicado: (1991)
Virus taxonomy classification and nomenclature of viruses : ninth report of the International Committee on Taxonomy of Viruses /
Publicado: (2012)
Publicado: (2012)
Matthews' plant virology
por: Matthews, R. E. F. (Richard Ellis Ford), 1921-
Publicado: (2002)
por: Matthews, R. E. F. (Richard Ellis Ford), 1921-
Publicado: (2002)
The evolution and emergence of RNA viruses
por: Holmes, Edward C.
Publicado: (2009)
por: Holmes, Edward C.
Publicado: (2009)
Using aspect-oriented programming for trustworthy software development
por: Safonov, V. O. (Vladimir Olegovich)
Publicado: (2008)
por: Safonov, V. O. (Vladimir Olegovich)
Publicado: (2008)
Test-driven development with Mockito /
por: Acharya, Sujoy
Publicado: (2013)
por: Acharya, Sujoy
Publicado: (2013)
Software estimation best practices, tools & techniques a complete guide for software project estimators /
por: Chemuturi, Murali, 1950-
Publicado: (2009)
por: Chemuturi, Murali, 1950-
Publicado: (2009)
Metrics-driven enterprise software development effectively meeting evolving business needs /
por: Datta, Subhajit
Publicado: (2007)
por: Datta, Subhajit
Publicado: (2007)
Practical model-based testing a tools approach /
por: Utting, Mark
Publicado: (2006)
por: Utting, Mark
Publicado: (2006)
Achieving software quality through teamwork
por: Evans, Isabel
Publicado: (2004)
por: Evans, Isabel
Publicado: (2004)
Testing and quality assurance for component-based software
por: Gao, Jerry
Publicado: (2003)
por: Gao, Jerry
Publicado: (2003)
Computer course (illustrated)
por: Singh, Vishnu P.
Publicado: (2010)
por: Singh, Vishnu P.
Publicado: (2010)
Les maladies emergentes : Zika, Ebola, chikungunya ... Comprendre ces infections et les prevenir au quotidien /
por: Braly, Jean-Philippe, et al.
Publicado: (2016)
por: Braly, Jean-Philippe, et al.
Publicado: (2016)
Títulos similares
-
Practical malware analysis the hands-on guide to dissecting malicious software /
por: Sikorski, Michael
Publicado: (2012) -
Malware analyst's cookbook and dvd tools and techniques for fighting malicious code /
por: Ligh, Michael W.
Publicado: (2011) -
The art of memory forensics : detecting malware and threats in Windows, Linux, and Mac Memory /
por: Ligh, Michael Hale
Publicado: (2014) -
Hacking exposed : malware and rootkits : security secrets & solutions /
por: Elisan, Christopher C., et al.
Publicado: (2017) -
Configuring Symantec Antivirus, Corporate Edition
Publicado: (2003)