返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 计算机病毒与恶意代码

    下载此书RAR压缩包在线购买PDF电子书

    刘功申,孟魁,李生红等编著2019 年出版344 页ISBN:9787302516583

    本书详细介绍了计算机病毒的基本原理和主要防治技术,深入分析和探讨了计算机病毒的产生机理、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术。...

  • 恶意代码与计算机病毒 原理、技术和实践

    下载此书RAR压缩包在线购买PDF电子书

    刘功申,孟魁编著2013 年出版306 页ISBN:9787302335924

    本书详细介绍了恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨了恶意代码的产生机理、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术。...

  • 计算机恶意代码分析与防范技术

    下载此书RAR压缩包在线购买PDF电子书

    李锦编著2009 年出版272 页ISBN:9787501444663

    随着网络技术的发展,伴随而来的计算机恶意代码的传播泛滥问题越来越引起人们的关注。本书全面介绍了各类计算机恶意代码的开发机理和防治清除方法。...

  • 恶意传播代码:Windows病毒防护

    下载此书RAR压缩包在线购买PDF电子书

    (美)Roger A.Grimes著;张志斌,贾旺盛等译2004 年出版514 页ISBN:7111124839

    本书对各种类型的恶意代码的背景、原理、手段,以及相应的发现、清除和防御对策进行了详细的介绍。

  • 图灵程序设计丛书 Android恶意代码分析与渗透测试

    下载此书RAR压缩包在线购买PDF电子书

    (韩)赵涏元等著;金圣武译;OWASP子明审校2015 年出版364 页ISBN:9787115395931

    本书详细讲解了Android恶意代码的散播渠道,并针对开发者和用户介绍如何应对此类威胁。还从分析人员的角度出发,通过渗透测试方法查看如何对应用程序进行迂回攻击以获得敏感信息。这些都是安全咨询人员或安全...

  • 恶意代码取证

    下载此书RAR压缩包在线购买PDF电子书

    詹姆斯M·奎林娜著2009 年出版542 页ISBN:9787030250667

    本书旨在帮助数字调查人员在计算机系统上识别恶意软件,将其隔离从而揭示其功能和目的,并且可以在主体系统上确定被破坏的恶意软件。

  • 恶意代码调查技术

    下载此书RAR压缩包在线购买PDF电子书

    于晓聪,秦玉海主编2014 年出版218 页ISBN:9787302349327

    本书内容主要包括恶意代码调查技术概述、计算机病毒案件的调查技术、木马案件的调查技术、网页恶意代码案件的调查技术、计算机恶意代码的防范,以及涉及恶意代码犯罪的相关法律等内容。...

  • 移动恶意代码攻击与防范

    下载此书RAR压缩包在线购买PDF电子书

    (美)敦汉姆等著2012 年出版349 页ISBN:9787030345752

    越来越多的恶意软件开始攻击移动设备和平台,如蜂窝电话、PDA、移动电话等。这是第一本关注由恶意软件攻击目标从Symbian系统到iphone等新设备带来的不断增长的威胁的书。本书首先介绍了移动设备面临的恶作剧...

  • 恶意代码防范

    下载此书RAR压缩包在线购买PDF电子书

    刘功申,张月国,孟魁编著2010 年出版367 页ISBN:9787040290554

    本书在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略。恶意代码的防范可以分为6个技术领域:检测、清除、主动预防(免疫)、被动预防(计算机监控)、数据备份及恢复......

  • 恶意代码分析实战

    下载此书RAR压缩包在线购买PDF电子书

    (美)斯科尔斯基,(美)哈尼克著2014 年出版704 页ISBN:9787121224683

    本书一方面从内容上更侧重于恶意代码分析技术与实践方法,而非各类恶意代码的原理技术与检测对抗方法;另一方面更加侧重实用性,能够引导读者们在实际恶意代码样本分析过程中使用书籍中所介绍的各种分析技术、工...

1 2 3 4 5 6 7 8 9 10 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明