دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Patrick Stewin (auth.), Salvatore J. Stolfo, Angelos Stavrou, Charles V. Wright (eds.) سری: Lecture Notes in Computer Science 8145 ISBN (شابک) : 9783642412837, 9783642412844 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 485 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
کلمات کلیدی مربوط به کتاب تحقیق در حملات، نفوذ و دفاع: شانزدهمین سمپوزیوم بین المللی، RAID 2013، خلیج رادنی، سنت لوسیا، 23-25 اکتبر 2013. مجموعه مقالات: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، تجارت الکترونیک/کسب و کار الکترونیکی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Research in Attacks, Intrusions, and Defenses: 16th International Symposium, RAID 2013, Rodney Bay, St. Lucia, October 23-25, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحقیق در حملات، نفوذ و دفاع: شانزدهمین سمپوزیوم بین المللی، RAID 2013، خلیج رادنی، سنت لوسیا، 23-25 اکتبر 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages -
A Primitive for Revealing Stealthy Peripheral-Based Attacks on the Computing Platform’s Main Memory....Pages 1-20
Hypervisor Memory Forensics....Pages 21-40
Server-Side Code Injection Attacks: A Historical Perspective....Pages 41-61
Check My Profile: Leveraging Static Analysis for Fast and Accurate Detection of ROP Gadgets....Pages 62-81
Systematic Analysis of Defenses against Return-Oriented Programming....Pages 82-102
SILVER: Fine-Grained and Transparent Protection Domain Primitives in Commodity OS Kernel....Pages 103-122
API Chaser: Anti-analysis Resistant Malware Analyzer....Pages 123-143
FIRMA: Malware Clustering and Network Signature Generation with Mixed Network Behaviors....Pages 144-163
Deobfuscating Embedded Malware Using Probable-Plaintext Attacks....Pages 164-183
Detecting Traditional Packers, Decisively....Pages 184-203
Side-Channel Attacks on the Yubikey 2 One-Time Password Generator....Pages 204-222
Active Credential Leakage for Observing Web-Based Attack Cycle....Pages 223-243
Behavior Decomposition: Aspect-Level Browser Extension Clustering and Its Security Implications....Pages 244-264
Tamper-Resistant LikeJacking Protection....Pages 265-285
Deconstructing the Assessment of Anomaly-based Intrusion Detectors....Pages 286-306
Practical Context-Aware Permission Control for Hybrid Mobile Applications....Pages 307-327
Understanding SMS Spam in a Large Cellular Network: Characteristics, Strategies and Defenses....Pages 328-347
Mobile Malware Detection Based on Energy Fingerprints — A Dead End?....Pages 348-368
Holiday Pictures or Blockbuster Movies? Insights into Copyright Infringement in User Uploads to One-Click File Hosters....Pages 369-389
Connected Colors: Unveiling the Structure of Criminal Networks....Pages 390-410
CloudFence: Data Flow Tracking as a Cloud Service....Pages 411-431
Practical Attacks against the I2P Network....Pages 432-451
Back Matter....Pages -