ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Android Malware and Analysis

دانلود کتاب بدافزار اندروید و تجزیه و تحلیل

Android Malware and Analysis

مشخصات کتاب

Android Malware and Analysis

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1482252198, 9781482252194 
ناشر: Auerbach Publications 
سال نشر: 2014 
تعداد صفحات: 232 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 47,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Android Malware and Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب بدافزار اندروید و تجزیه و تحلیل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب بدافزار اندروید و تجزیه و تحلیل



رشد و توسعه سریع دستگاه های مبتنی بر Android منجر به انبوهی از اطلاعات حساس در دستگاه های تلفن همراه شده است که حداقل محافظت از بدافزار را ارائه می دهند. این امر تقاضای فوری برای متخصصان امنیتی ایجاد کرده است که می‌دانند چگونه به بهترین نحو به موضوع تهدیدات بدافزار Android و تجزیه و تحلیل نزدیک شوند.

در بدافزار و تجزیه و تحلیل Android، کن دانهام، کارشناس معروف بدافزار جهانی و نویسنده، با کارشناسان بین المللی همکاری می کند تا بهترین ابزارها و تاکتیک های موجود برای تجزیه و تحلیل بدافزار اندروید را مستند کند. این کتاب هر دو روش تجزیه و تحلیل بدافزار را پوشش می‌دهد: پویا و استاتیک.

این کتاب تاکتیکی و عملی به شما نشان می‌دهد که چگونه از تجزیه و تحلیل بدافزار پویا برای بررسی رفتار یک برنامه/بدافزار به‌صورتی که در برنامه اجرا شده است استفاده کنید. سیستم. همچنین توضیح می‌دهد که چگونه می‌توانید تجزیه و تحلیل استاتیک را برای جدا کردن برنامه/بدافزار با استفاده از ابزارها و تکنیک‌های مهندسی معکوس برای بازآفرینی کدها و الگوریتم‌های واقعی مورد استفاده اعمال کنید.

این کتاب بینش‌های متخصصان این حوزه را ارائه می‌کند. در حال حاضر بهترین ابزارها، تاکتیک‌ها و رویه‌ها را برای شناسایی و تجزیه و تحلیل سریع و موثر تهدیدات بدافزار اندروید اندازه‌گیری کرده‌اند. همچنین به یک کتابخانه آنلاین از ابزارها دسترسی خواهید داشت که برای شروع تجزیه و تحلیل تهدیدات بدافزار اندرویدی به آن نیاز دارید. ابزارهای موجود در سایت کتاب شامل اطلاعات به‌روز، آموزش‌ها، کد، اسکریپت‌ها و کمک به نویسنده است.

این کتابی درباره سیستم‌عامل Android، تست فاز یا مهندسی اجتماعی نیست. در عوض، این در مورد بهترین راه برای تجزیه و تحلیل و از بین بردن تهدیدات بدافزار اندروید است. پس از خواندن کتاب، می‌توانید بلافاصله ابزارها و تاکتیک‌های پوشش داده شده برای شناسایی و تجزیه و تحلیل آخرین تکامل تهدیدات اندروید را پیاده‌سازی کنید.


توضیحاتی درمورد کتاب به خارجی

The rapid growth and development of Android-based devices has resulted in a wealth of sensitive information on mobile devices that offer minimal malware protection. This has created an immediate demand for security professionals that understand how to best approach the subject of Android malware threats and analysis.

In Android Malware and Analysis, Ken Dunham, renowned global malware expert and author, teams up with international experts to document the best tools and tactics available for analyzing Android malware. The book covers both methods of malware analysis: dynamic and static.

This tactical and practical book shows you how to use to use dynamic malware analysis to check the behavior of an application/malware as it has been executed in the system. It also describes how you can apply static analysis to break apart the application/malware using reverse engineering tools and techniques to recreate the actual code and algorithms used.

The book presents the insights of experts in the field, who have already sized up the best tools, tactics, and procedures for recognizing and analyzing Android malware threats quickly and effectively. You also get access to an online library of tools that supplies what you will need to begin your own analysis of Android malware threats. Tools available on the book’s site include updated information, tutorials, code, scripts, and author assistance.

This is not a book on Android OS, fuzz testing, or social engineering. Instead, it is about the best ways to analyze and tear apart Android malware threats. After reading the book, you will be able to immediately implement the tools and tactics covered to identify and analyze the latest evolution of Android threats.



فهرست مطالب


Content: Front Cover; Contents; Chapter 1: Anonymity in Network Communication; Chapter 2: Mix Networks; Chapter 3: Application of Mix Network to E-Voting: a Case Study; Chapter 4: Onion Routing; Chapter 5: Optimisation and Practical Application of Onion Routing; Chapter 6: Practical Systems to Achieve Anonymity: How to Use Them; References.
Abstract: In today's interactive network environment, where various types of organizations are eager to monitor and track Internet use, anonymity is one of the most powerful resources available to counterbalance the threat of unknown spectators and to ensure Internet privacy. Addressing the demand for authoritative information on anonymous Internet usage, Anonymous Communication Networks: Protecting Privacy on the Web examines anonymous communication networks as a solution to Internet privacy concerns. It explains how anonymous communication networks make it possible for parti




نظرات کاربران