ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Malware Detection

دانلود کتاب تشخیص بدافزار

Malware Detection

مشخصات کتاب

Malware Detection

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Advances in Information Security 27 
ISBN (شابک) : 0387327207, 9780387445991 
ناشر: Springer US 
سال نشر: 2007 
تعداد صفحات: 306 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 مگابایت 

قیمت کتاب (تومان) : 39,000



کلمات کلیدی مربوط به کتاب تشخیص بدافزار: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و تئوری اطلاعات، شبکه های ارتباطی کامپیوتری، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، کدگذاری و نظریه اطلاعات، ساختار داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Malware Detection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تشخیص بدافزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تشخیص بدافزار



بسیاری از حملات مخرب توسط کد یا بدافزارهای مخرب مانند ویروس ها و کرم ها به دست می آیند. منابع مشترک، مانند اینترنت، یک زیرساخت سایبری بسیار به هم پیوسته ایجاد کرده است. زیرساخت های حیاتی در حوزه هایی مانند پزشکی، برق، مخابرات و مالی به شدت به سیستم های اطلاعاتی وابسته هستند. این دو عامل زیرساخت های حیاتی ما را در معرض حملات مخرب و خرابی های تصادفی قرار داده اند. با توجه به تأثیرات مخرب بدافزار بر زیرساخت سایبری ما، شناسایی برنامه های مخرب یک هدف مهم است. متأسفانه، ردیاب‌های بدافزار با تکنیک‌های فراری که معمولاً توسط هکرها استفاده می‌شود همگام نشده‌اند - افراد خوب در رقابت تسلیحاتی عقب می‌افتند.

تشخیص بدافزار، بر اساس ویژه کارگاه آموزشی ARO/DHS در مورد تشخیص بدافزار در Rosslyn، VA، در سال 2005، آخرین تحقیقات را در زمینه تشخیص، پیشگیری و کاهش کدهای مخرب به تصویر می کشد.

این جلد ویرایش شده برای محققان و توسعه دهندگان در نظر گرفته شده است. کار بر روی شناسایی، پیشگیری و کاهش کدهای مخرب (بدافزار). علاوه بر این، می توان از آن برای دوره های کارشناسی ارشد، یا برای دوره های کارشناسی ارشد در حوزه امنیت کامپیوتر و نرم افزار استفاده کرد.


توضیحاتی درمورد کتاب به خارجی

Many malicious attacks are achieved by malicious code or malware, such as viruses and worms. Shared resources, such as the Internet, have created a highly interconnected cyber-infrastructure. Critical infrastructures in domains such as medical, power, telecommunications, and finance are highly dependent on information systems. These two factors have exposed our critical infrastructures to malicious attacks and accidental failures. Given the deleterious affects of malware on our cyber infrastructure, identifying malicious programs is an important goal. Unfortunately, malware detectors have not kept pace with the evasion techniques commonly used by hackers--the good guys are falling behind in the arms race.

Malware Detection, based on the Special ARO/DHS Workshop on Malware Detection at Rosslyn, VA, in 2005, captures the state of the art research in the area of malicious code detection, prevention and mitigation.

This edited volume is intended for researchers and developers working on malicious code (malware) detection, prevention and mitigation. In addition it can be used for a senior level undergraduate course, or for a graduate course in the area of computer and software security.



فهرست مطالب

Content: 1. Malware evolution : a snapshot of threats and countermeasures in 2005 / Brian Witten and Carey Nachenberg --
2. Static disassembly and code analysis / Giovanni Vigna --
3. next-generation platform for analyzing executables / Thomas Reps, Gogul Balakrishnan, Junghee Lim and Tim Teitelbaum --
4. Behavioral and structural properties of malicious code / Christopher Kruegel --
5. Detection and prevention of SQL injection attacks / William G.J. Halfond and Alessandro Orso --
6. Very fast containment of scanning worms, revisited / Nicholas Weaver, Stuart Staniford and Vern Paxson --
7. Sting : an end-to-end self-healing system for defending against Internet worms / David Brumley, James Newsome and Dawn Song --
8. inside look at Botnets / Paul Barford and Vinod Yegneswaran --
9. Can cooperative intrusion detectors challenge the base-rate fallacy? / Mihai Christodorescu and Shai Rubin --
10. Composite hybrid techniques for defending against targeted attacks / Stelios Sidiroglou and Angelos D. Keromytis --
11. Towards stealthy Malware detection / Salvatore J. Stolfo, Ke Wang and Wei-Jen Li --
12. Pioneer : verifying code integrity and enforcing untampered code execution on legacy systems / Arvind Seshadri, Mark Luk, Adrian Perrig, Leendert van Doorn and Pradeep Khosla --
13. Principles of secure information flow analysis / Geoffrey Smith.




نظرات کاربران