Mi libro titulado "Identifying Malicious Code through Reversing" ha sido publicado recientemente bajo el Springer de la Serie Avanzada de Seguridad de la Información. La relación del libro es http://www.springer.com/computer/security + y + cryptology/book/978-0-387-09824-1.It podrían ser de interés para el grupo así lo estoy enviando el correo electrónico .
Los detalles sobre el libro.
-----------------------
Introduce diversas vulnerabilidades en el código de montaje con la orientación para ayudar a la vulnerabilidad en un programa de software
-Análisis de Revisión cubre información vital para el IDS / IPS expertos en seguridad tratando de localizar patrones de funciones o vulnerables y para desarrollar normas y la firma para sus productos
Incluye última explota a través de diversos estudios de caso
Los ataques tienen lugar todos los días con ordenadores conectados a Internet, a causa de los gusanos, virus o vulnerables a causa de software. Estos ataques resultado en una pérdida de millones de dólares a las empresas en todo el mundo.
La identificación de código malicioso a través de ingeniería inversa proporciona información sobre la ingeniería inversa y conceptos que se pueden utilizar para identificar los patrones maliciosos vulnerables en los programas informáticos. El malicioso patrones se utilizan para desarrollar la firma para evitar la vulnerabilidad y el bloqueo de gusanos o virus. Este libro también incluye las más recientes hazañas a través de diversos estudios de caso.
La identificación de código malicioso a través de ingeniería inversa está diseñada para los profesionales compuesto por profesionales e investigadores de escritura para evitar que las firmas de virus y vulnerabilidades de software. Este libro también es adecuado para estudiantes de nivel avanzado en ciencias de la computación y la ingeniería el estudio de seguridad de la información, como un libro de texto de secundaria o de referencia
Mi libro titulado "Identifying Malicious Code through Reversing" ha sido publicado recientemente bajo el Springer de la Serie Avanzada de Seguridad de la Información. La relación del libro es http://www.springer.com/computer/security + y + cryptology/book/978-0-387-09824-1.It podrían ser de interés para el grupo así lo estoy enviando el correo electrónico .
Los detalles sobre el libro.
-----------------------
Introduce diversas vulnerabilidades en el código de montaje con la orientación para ayudar a la vulnerabilidad en un programa de software
-Análisis de Revisión cubre información vital para el IDS / IPS expertos en seguridad tratando de localizar patrones de funciones o vulnerables y para desarrollar normas y la firma para sus productos
Incluye última explota a través de diversos estudios de caso
Los ataques tienen lugar todos los días con ordenadores conectados a Internet, a causa de los gusanos, virus o vulnerables a causa de software. Estos ataques resultado en una pérdida de millones de dólares a las empresas en todo el mundo.
La identificación de código malicioso a través de ingeniería inversa proporciona información sobre la ingeniería inversa y conceptos que se pueden utilizar para identificar los patrones maliciosos vulnerables en los programas informáticos. El malicioso patrones se utilizan para desarrollar la firma para evitar la vulnerabilidad y el bloqueo de gusanos o virus. Este libro también incluye las más recientes hazañas a través de diversos estudios de caso.
La identificación de código malicioso a través de ingeniería inversa está diseñada para los profesionales compuesto por profesionales e investigadores de escritura para evitar que las firmas de virus y vulnerabilidades de software. Este libro también es adecuado para estudiantes de nivel avanzado en ciencias de la computación y la ingeniería el estudio de seguridad de la información, como un libro de texto de secundaria o de referencia
[ reply ]