دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Ken Dunham
سری:
ISBN (شابک) : 1482252198, 9781482252194
ناشر: Auerbach Publications
سال نشر: 2014
تعداد صفحات: 232
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Android Malware and Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب بدافزار اندروید و تجزیه و تحلیل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
رشد و توسعه سریع دستگاه های مبتنی بر Android منجر به انبوهی
از اطلاعات حساس در دستگاه های تلفن همراه شده است که حداقل
محافظت از بدافزار را ارائه می دهند. این امر تقاضای فوری برای
متخصصان امنیتی ایجاد کرده است که میدانند چگونه به بهترین نحو
به موضوع تهدیدات بدافزار Android و تجزیه و تحلیل نزدیک
شوند.
در بدافزار و تجزیه و تحلیل Android، کن دانهام، کارشناس
معروف بدافزار جهانی و نویسنده، با کارشناسان بین المللی همکاری
می کند تا بهترین ابزارها و تاکتیک های موجود برای تجزیه و
تحلیل بدافزار اندروید را مستند کند. این کتاب هر دو روش تجزیه
و تحلیل بدافزار را پوشش میدهد: پویا و استاتیک.
این کتاب تاکتیکی و عملی به شما نشان میدهد که چگونه از تجزیه
و تحلیل بدافزار پویا برای بررسی رفتار یک برنامه/بدافزار
بهصورتی که در برنامه اجرا شده است استفاده کنید. سیستم.
همچنین توضیح میدهد که چگونه میتوانید تجزیه و تحلیل استاتیک
را برای جدا کردن برنامه/بدافزار با استفاده از ابزارها و
تکنیکهای مهندسی معکوس برای بازآفرینی کدها و الگوریتمهای
واقعی مورد استفاده اعمال کنید.
این کتاب بینشهای متخصصان این حوزه را ارائه میکند. در حال
حاضر بهترین ابزارها، تاکتیکها و رویهها را برای شناسایی و
تجزیه و تحلیل سریع و موثر تهدیدات بدافزار اندروید اندازهگیری
کردهاند. همچنین به یک کتابخانه آنلاین از ابزارها دسترسی
خواهید داشت که برای شروع تجزیه و تحلیل تهدیدات بدافزار
اندرویدی به آن نیاز دارید. ابزارهای موجود در سایت کتاب شامل
اطلاعات بهروز، آموزشها، کد، اسکریپتها و کمک به نویسنده
است.
این کتابی درباره سیستمعامل Android، تست فاز یا مهندسی
اجتماعی نیست. در عوض، این در مورد بهترین راه برای تجزیه و
تحلیل و از بین بردن تهدیدات بدافزار اندروید است. پس از خواندن
کتاب، میتوانید بلافاصله ابزارها و تاکتیکهای پوشش داده شده
برای شناسایی و تجزیه و تحلیل آخرین تکامل تهدیدات اندروید را
پیادهسازی کنید.
The rapid growth and development of Android-based devices has
resulted in a wealth of sensitive information on mobile
devices that offer minimal malware protection. This has
created an immediate demand for security professionals that
understand how to best approach the subject of Android
malware threats and analysis.
In Android Malware and Analysis, Ken Dunham, renowned
global malware expert and author, teams up with international
experts to document the best tools and tactics available for
analyzing Android malware. The book covers both methods of
malware analysis: dynamic and static.
This tactical and practical book shows you how to use to use
dynamic malware analysis to check the behavior of an
application/malware as it has been executed in the system. It
also describes how you can apply static analysis to break
apart the application/malware using reverse engineering tools
and techniques to recreate the actual code and algorithms
used.
The book presents the insights of experts in the field, who
have already sized up the best tools, tactics, and procedures
for recognizing and analyzing Android malware threats quickly
and effectively. You also get access to an online library of
tools that supplies what you will need to begin your own
analysis of Android malware threats. Tools available on the
book’s site include updated information, tutorials, code,
scripts, and author assistance.
This is not a book on Android OS, fuzz testing, or social
engineering. Instead, it is about the best ways to analyze
and tear apart Android malware threats. After reading the
book, you will be able to immediately implement the tools and
tactics covered to identify and analyze the latest evolution
of Android threats.
Content: Front Cover; Contents; Chapter 1: Anonymity in Network Communication; Chapter 2: Mix Networks; Chapter 3: Application of Mix Network to E-Voting: a Case Study; Chapter 4: Onion Routing; Chapter 5: Optimisation and Practical Application of Onion Routing; Chapter 6: Practical Systems to Achieve Anonymity: How to Use Them; References.
Abstract: In today's interactive network environment, where various types of organizations are eager to monitor and track Internet use, anonymity is one of the most powerful resources available to counterbalance the threat of unknown spectators and to ensure Internet privacy. Addressing the demand for authoritative information on anonymous Internet usage, Anonymous Communication Networks: Protecting Privacy on the Web examines anonymous communication networks as a solution to Internet privacy concerns. It explains how anonymous communication networks make it possible for parti