ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Sécurité informatique et Malwares Analyse et contre­mesures

دانلود کتاب امنیت رایانه و تجزیه و تحلیل بدافزار و اقدامات متقابل

Sécurité informatique et Malwares Analyse et contre­mesures

مشخصات کتاب

Sécurité informatique et Malwares Analyse et contre­mesures

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9782409001901 
ناشر:  
سال نشر: 0 
تعداد صفحات: 278 
زبان: French 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Sécurité informatique et Malwares Analyse et contre­mesures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت رایانه و تجزیه و تحلیل بدافزار و اقدامات متقابل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Introduction......Page 2
Présentation des malwares par familles......Page 4
Scénario d'infection......Page 7
Techniques de communication avec le C&C......Page 9
Collecte d'informations......Page 12
Image mémoire......Page 25
Fonctionnalités des malwares......Page 35
Mode opératoire en cas d'attaques ciblées persistantes (APT)......Page 41
Conclusion......Page 43
Création d'un laboratoire d'analyse......Page 44
Informations sur un fichier......Page 55
Analyse dans le cas d'un fichier PDF......Page 57
Analyse dans le cas d'un fichier Adobe Flash......Page 65
Analyse dans le cas d'un fichier JAR......Page 66
Analyse dans le cas d'un fichier Microsoft Office......Page 68
Utilisation de PowerShell......Page 73
Analyse dans le cas d'un binaire......Page 74
Le format PE......Page 77
Suivre l'exécution d'un binaire......Page 89
Utilisation de Cuckoo Sandbox......Page 100
Ressources sur Internet concernant les malwares......Page 113
Introduction......Page 119
Assembleur x86......Page 120
Assembleur x64......Page 132
Analyse statique......Page 133
Analyse dynamique......Page 168
Introduction......Page 189
Obfuscation des chaînes de caractères......Page 190
Obfuscation de l'utilisation de l'API Windows......Page 213
Packers......Page 219
Autres techniques......Page 238
Conclusion......Page 243
Introduction......Page 244
Indicateurs de compromission réseau......Page 245
Détection de fichiers......Page 249
Détection et éradication de malwares avec ClamAV......Page 258
Artefacts système......Page 267
Utilisation d'OpenIOC......Page 269
Conclusion......Page 278




نظرات کاربران