دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Brian Witten, Carey Nachenberg (auth.), Mihai Christodorescu, Somesh Jha, Douglas Maughan, Dawn Song, Cliff Wang (eds.) سری: Advances in Information Security 27 ISBN (شابک) : 0387327207, 9780387445991 ناشر: Springer US سال نشر: 2007 تعداد صفحات: 306 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 18 مگابایت
کلمات کلیدی مربوط به کتاب تشخیص بدافزار: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و تئوری اطلاعات، شبکه های ارتباطی کامپیوتری، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، کدگذاری و نظریه اطلاعات، ساختار داده ها
در صورت تبدیل فایل کتاب Malware Detection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشخیص بدافزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
بسیاری از حملات مخرب توسط کد یا بدافزارهای مخرب مانند ویروس ها و کرم ها به دست می آیند. منابع مشترک، مانند اینترنت، یک زیرساخت سایبری بسیار به هم پیوسته ایجاد کرده است. زیرساخت های حیاتی در حوزه هایی مانند پزشکی، برق، مخابرات و مالی به شدت به سیستم های اطلاعاتی وابسته هستند. این دو عامل زیرساخت های حیاتی ما را در معرض حملات مخرب و خرابی های تصادفی قرار داده اند. با توجه به تأثیرات مخرب بدافزار بر زیرساخت سایبری ما، شناسایی برنامه های مخرب یک هدف مهم است. متأسفانه، ردیابهای بدافزار با تکنیکهای فراری که معمولاً توسط هکرها استفاده میشود همگام نشدهاند - افراد خوب در رقابت تسلیحاتی عقب میافتند.
تشخیص بدافزار، بر اساس ویژه کارگاه آموزشی ARO/DHS در مورد تشخیص بدافزار در Rosslyn، VA، در سال 2005، آخرین تحقیقات را در زمینه تشخیص، پیشگیری و کاهش کدهای مخرب به تصویر می کشد.
این جلد ویرایش شده برای محققان و توسعه دهندگان در نظر گرفته شده است. کار بر روی شناسایی، پیشگیری و کاهش کدهای مخرب (بدافزار). علاوه بر این، می توان از آن برای دوره های کارشناسی ارشد، یا برای دوره های کارشناسی ارشد در حوزه امنیت کامپیوتر و نرم افزار استفاده کرد.
Many malicious attacks are achieved by malicious code or malware, such as viruses and worms. Shared resources, such as the Internet, have created a highly interconnected cyber-infrastructure. Critical infrastructures in domains such as medical, power, telecommunications, and finance are highly dependent on information systems. These two factors have exposed our critical infrastructures to malicious attacks and accidental failures. Given the deleterious affects of malware on our cyber infrastructure, identifying malicious programs is an important goal. Unfortunately, malware detectors have not kept pace with the evasion techniques commonly used by hackers--the good guys are falling behind in the arms race.
Malware Detection, based on the Special ARO/DHS Workshop on Malware Detection at Rosslyn, VA, in 2005, captures the state of the art research in the area of malicious code detection, prevention and mitigation.
This edited volume is intended for researchers and developers working on malicious code (malware) detection, prevention and mitigation. In addition it can be used for a senior level undergraduate course, or for a graduate course in the area of computer and software security.
Content: 1. Malware evolution : a snapshot of threats and countermeasures in 2005 / Brian Witten and Carey Nachenberg --
2. Static disassembly and code analysis / Giovanni Vigna --
3. next-generation platform for analyzing executables / Thomas Reps, Gogul Balakrishnan, Junghee Lim and Tim Teitelbaum --
4. Behavioral and structural properties of malicious code / Christopher Kruegel --
5. Detection and prevention of SQL injection attacks / William G.J. Halfond and Alessandro Orso --
6. Very fast containment of scanning worms, revisited / Nicholas Weaver, Stuart Staniford and Vern Paxson --
7. Sting : an end-to-end self-healing system for defending against Internet worms / David Brumley, James Newsome and Dawn Song --
8. inside look at Botnets / Paul Barford and Vinod Yegneswaran --
9. Can cooperative intrusion detectors challenge the base-rate fallacy? / Mihai Christodorescu and Shai Rubin --
10. Composite hybrid techniques for defending against targeted attacks / Stelios Sidiroglou and Angelos D. Keromytis --
11. Towards stealthy Malware detection / Salvatore J. Stolfo, Ke Wang and Wei-Jen Li --
12. Pioneer : verifying code integrity and enforcing untampered code execution on legacy systems / Arvind Seshadri, Mark Luk, Adrian Perrig, Leendert van Doorn and Pradeep Khosla --
13. Principles of secure information flow analysis / Geoffrey Smith.