دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: نویسندگان: Ludwig سری: ISBN (شابک) : 9780929408101, 0929408101 ناشر: سال نشر: 1995 تعداد صفحات: 661 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب The Giant Black Book of Computer Viruses به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب سیاه غول پیکر ویروس های کامپیوتری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Contents......Page 4
Introduction......Page 7
Computer Virus Basics......Page 18
The Simplest COM Infector......Page 25
Companion Viruses......Page 43
Parasitic COM Infectors: Part I......Page 54
Parasitic COM Infectors: Part II......Page 72
A Memory Resident Virus......Page 90
Infecting EXE Files......Page 102
Advamced Memory Residence Techniques......Page 116
An Introduction to Boot Sector Viruses......Page 133
The Most Successful Boot Sector Virus......Page 156
Advanced Boot Sector Techniques......Page 175
Multi-Partite Viruses......Page 198
Infecting Device Drivers......Page 218
Windows Viruses......Page 233
An OS/2 Virus......Page 265
Unix Viruses......Page 284
Source Code Viruses......Page 294
Many New Techniques......Page 321
How a Virus Detector Works......Page 325
Stealth for Boot Sector Viruses......Page 350
Stealth Techniques for File Infectors......Page 366
Protected Mode Stealth......Page 390
Polymorphic Viruses......Page 423
Retaliating Viruses......Page 465
Advanced Anti-Virus Techniques......Page 484
Genetic Viruses......Page 505
Who Will Win?......Page 516
Destructive Code......Page 528
A Viral Unix Security Breach......Page 553
Operating System Holes and Covert Channels......Page 560
A Good Virus......Page 582
Appendix A: ISR Reference......Page 635
Appendix B: Resources......Page 650
Index......Page 653