ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Research in Attacks, Intrusions, and Defenses: 16th International Symposium, RAID 2013, Rodney Bay, St. Lucia, October 23-25, 2013. Proceedings

دانلود کتاب تحقیق در حملات، نفوذ و دفاع: شانزدهمین سمپوزیوم بین المللی، RAID 2013، خلیج رادنی، سنت لوسیا، 23-25 ​​اکتبر 2013. مجموعه مقالات

Research in Attacks, Intrusions, and Defenses: 16th International Symposium, RAID 2013, Rodney Bay, St. Lucia, October 23-25, 2013. Proceedings

مشخصات کتاب

Research in Attacks, Intrusions, and Defenses: 16th International Symposium, RAID 2013, Rodney Bay, St. Lucia, October 23-25, 2013. Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 8145 
ISBN (شابک) : 9783642412837, 9783642412844 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 485 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 36,000



کلمات کلیدی مربوط به کتاب تحقیق در حملات، نفوذ و دفاع: شانزدهمین سمپوزیوم بین المللی، RAID 2013، خلیج رادنی، سنت لوسیا، 23-25 ​​اکتبر 2013. مجموعه مقالات: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، تجارت الکترونیک/کسب و کار الکترونیکی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Research in Attacks, Intrusions, and Defenses: 16th International Symposium, RAID 2013, Rodney Bay, St. Lucia, October 23-25, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تحقیق در حملات، نفوذ و دفاع: شانزدهمین سمپوزیوم بین المللی، RAID 2013، خلیج رادنی، سنت لوسیا، 23-25 ​​اکتبر 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Front Matter....Pages -
A Primitive for Revealing Stealthy Peripheral-Based Attacks on the Computing Platform’s Main Memory....Pages 1-20
Hypervisor Memory Forensics....Pages 21-40
Server-Side Code Injection Attacks: A Historical Perspective....Pages 41-61
Check My Profile: Leveraging Static Analysis for Fast and Accurate Detection of ROP Gadgets....Pages 62-81
Systematic Analysis of Defenses against Return-Oriented Programming....Pages 82-102
SILVER: Fine-Grained and Transparent Protection Domain Primitives in Commodity OS Kernel....Pages 103-122
API Chaser: Anti-analysis Resistant Malware Analyzer....Pages 123-143
FIRMA: Malware Clustering and Network Signature Generation with Mixed Network Behaviors....Pages 144-163
Deobfuscating Embedded Malware Using Probable-Plaintext Attacks....Pages 164-183
Detecting Traditional Packers, Decisively....Pages 184-203
Side-Channel Attacks on the Yubikey 2 One-Time Password Generator....Pages 204-222
Active Credential Leakage for Observing Web-Based Attack Cycle....Pages 223-243
Behavior Decomposition: Aspect-Level Browser Extension Clustering and Its Security Implications....Pages 244-264
Tamper-Resistant LikeJacking Protection....Pages 265-285
Deconstructing the Assessment of Anomaly-based Intrusion Detectors....Pages 286-306
Practical Context-Aware Permission Control for Hybrid Mobile Applications....Pages 307-327
Understanding SMS Spam in a Large Cellular Network: Characteristics, Strategies and Defenses....Pages 328-347
Mobile Malware Detection Based on Energy Fingerprints — A Dead End?....Pages 348-368
Holiday Pictures or Blockbuster Movies? Insights into Copyright Infringement in User Uploads to One-Click File Hosters....Pages 369-389
Connected Colors: Unveiling the Structure of Criminal Networks....Pages 390-410
CloudFence: Data Flow Tracking as a Cloud Service....Pages 411-431
Practical Attacks against the I2P Network....Pages 432-451
Back Matter....Pages -




نظرات کاربران