Sortowanie
Źródło opisu
Katalog księgozbioru
(1)
Dostępność
dostępne
(1)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(1)
Czytelnia - Magazyn
(1)
Autor
Korbecki Marek
(1)
Szor Peter
(1)
Rok wydania
2000 - 2009
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
1 wynik Filtruj
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-01-14733-4 9788301147334
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 23629, 23631, 18808, 23630, 18807 (5 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18806/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej