下载  >  开发技术  >  C  > 恶意软件分析诀窍与工具箱.z02

恶意软件分析诀窍与工具箱.z02 评分:

<<恶意软件分析诀窍与工具箱>>随书光盘下载索引贴: http://blog.csdn.net/LostSpeed/article/details/72857938 <<book-cd : Malware Analyst's Cookbook>> 共4个分卷

...展开详情
2017-06-04 上传 大小:290MB
举报 收藏
分享
恶意软件分析诀窍与工具箱.zip

<<恶意软件分析诀窍与工具箱>>随书光盘下载索引贴: http://blog.csdn.net/LostSpeed/article/details/72857938 <<book-cd : Malware Analyst's Cookbook>> 共4个分卷

立即下载
恶意软件分析诀窍与工具箱:对抗"流氓"软件的技术与利器 完整版 pdf

作者: Michael Hale Ligh / Steven Adair / Blake Hartstein / Matthew Richard 出版社: 清华大学出版社 副标题: 对抗“流氓”软件的技术与利器 原作名: Malware Analyst's Cookbook 译者: 胡乔林 / 钟读航

立即下载
恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器.[美]Michael Hale Ligh(详细书签) PDF 下载

一本安全领域的传世佳作! 《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》作者Kevin D.Mitnick就是黑客的代名词,位列世界黑客排名TOP10,开创了黑客“社会工程学”。他的黑客生涯充满传奇,15岁时即成功地入侵了北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,美国防守最严密的网络系统《美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行、Sun公司、摩托罗拉公司等)也都成为他闲庭信步的地方。他也是世界上第一名被通缉和逮捕的黑客,出狱后曾一度被禁止使用计算机和互联网,甚至包括手机和调制解调器。 金盆洗手后的Kevin D.Mitni

立即下载
恶意软件分析诀窍与工具箱 : 对抗“流氓”软件的技术与利器

作者: Michael Hale Ligh / Steven Adair / Blake Hartstein / Matthew Richard 出版社: 清华大学出版社 副标题: 对抗“流氓”软件的技术与利器 原作名: Malware Analyst's Cookbook 译者: 胡乔林 / 钟读航 内容简介 · · · · · · 针对多种常见威胁的强大而循序渐进的解决方案 我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个 诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资 源,您可以找到相关的支持文件

立即下载
论文研究-基于行为的Android恶意软件检测系统 .pdf

基于行为的Android恶意软件检测系统,张京,,随着Android恶意软件数量的逐年增加,很多相关领域的专家与学者都对恶意软件检测技术进行了研究。在这些研究中,基于行为分析的恶��

立即下载
SSO-WebDemo

Java单点登录、SSOAuth SSOWebDemo1 SSOWebDemo2 所有源码包一次整合 摘要:单点登录(SSO)的技术被越来越广泛地运用到各个领域的软件系统当中。本文从业务的角度分析了单点登录的需求和应用领域;从技术本身的角度分析了单点登录技术的内部机制和实现手段,并且给出Web-SSO和桌面SSO的实现、源代码和详细讲解;还从安全和性能的角度对现有的实现技术进行进一步分析,指出相应的风险和需要改进的方面。本文除了从多个方面和角度给出了对单点登录(SSO)的全面分析,还并且讨论了如何将现有的应用和SSO服务结合起来,能够帮助应用架构师和系统分析人员从本质上认识单点登录,从而更好

立即下载
论文研究-基于源代码静态分析技术的Android应用恶意行为检测模型 .pdf

基于源代码静态分析技术的Android应用恶意行为检测模型,路程,张淼,目前,基于Linux内核的Android移动终端操作系统面临着大量恶意软件的安全威胁。本文提出一种基于静态分析技术的Android应用恶意行为检��

立即下载
论文研究-基于smali的Android软件敏感API调用日志模块嵌入系统 .pdf

基于smali的Android软件敏感API调用日志模块嵌入系统,吕晓庆,邹仕洪,在恶意软件动态分析中,需要用到软件运行时的API调用日志,特别是敏感API的调用日志,而Android系统的日志仅提供了有限的信息。为获��

立即下载
论文研究-一种从协议程序执行流重构其状态机模型的有效方法 .pdf

一种从协议程序执行流重构其状态机模型的有效方法,田园,张宝坤,网络协议的逆向分析技术无论对可信软件的验证、保护还是对恶意软件机理的分析都具有重要用途。由于协议的内在复杂性, 重构与其源�

立即下载
论文研究-基于程序执行流重构入侵模型的应用 .pdf

基于程序执行流重构入侵模型的应用,张宝坤,田园,对网络入侵过程的模型重构在对可信软件在不可靠/不安全环境中的演化、保护以及对恶意环境的分析与检测中都有重要的研究价值。由��

立即下载
html+css+js制作的一个动态的新年贺卡

该代码是http://blog.csdn.net/qq_29656961/article/details/78155792博客里面的代码,代码里面有要用到的图片资源和音乐资源。

立即下载
Camtasia 9安装及破解方法绝对有效

附件中注册方法亲测有效,加以整理与大家共享。 由于附件大于60m传不上去,另附Camtasia 9百度云下载地址。免费自取 链接:http://pan.baidu.com/s/1kVABnhH 密码:xees

立即下载
电磁场与电磁波第四版谢处方 PDF

电磁场与电磁波第四版谢处方 (清晰版),做天线设计的可以作为参考。

立即下载
压缩包爆破解密工具(7z、rar、zip)

压缩包内包含三个工具,分别可以用来爆破解密7z压缩包、rar压缩包和zip压缩包。

立即下载
算法第四版 高清完整中文版PDF

《算法 第4版 》是Sedgewick之巨著 与高德纳TAOCP一脉相承 是算法领域经典的参考书 涵盖所有程序员必须掌握的50种算法 全面介绍了关于算法和数据结构的必备知识 并特别针对排序 搜索 图处理和字符串处理进行了论述 第4版具体给出了每位程序员应知应会的50个算法 提供了实际代码 而且这些Java代码实现采用了模块化的编程风格 读者可以方便地加以改造

立即下载
jdk1.8下载

jdk1.8下载

立即下载
DroidCamX 6.5 电脑端和手机端(2018年版本)

DroidCamX 6.5 适配安卓8.0和win10系统。让你的安卓手机变成摄像头。

立即下载