40361
Book
In basket
Instytut
IS
Indeks ISBN
83-01-14733-4 9788301147334
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
Availability:
Wypożyczalnia
There are copies available to loan: sygn. 23629, 23631, 18808, 23630, 18807 (5 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 18806/IV czyt. (1 egz.)
Notes:
General note
Skorowidz s. 681-688
Reviews:
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again