Form of Work
Książki
(1)
Status
available
(1)
only on-site
(1)
Branch
Wypożyczalnia
(1)
Czytelnia - Magazyn
(1)
Author
Korbecki Marek
(1)
Szor Peter
(1)
Year
2000 - 2009
(1)
Country
Poland
(1)
Language
Polish
(1)
Subject
Baza danych
(1)
Sieć komputerowa
(1)
Wirusy komputerowe
(1)
1 result Filter
Book
In basket
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 23631, 23630, 23629, 18808, 18807 (5 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 18806/IV czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again