Evasive Malware - Cucci, Kyle; - Prospero Internetes Könyváruház

Evasive Malware: A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats
 
A termék adatai:

ISBN13:9781718503267
ISBN10:1718503261
Kötéstípus:Puhakötés
Terjedelem:488 oldal
Méret:234x177 mm
Nyelv:angol
678
Témakör:

Evasive Malware

A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats
 
Kiadó: No Starch Press
Megjelenés dátuma:
 
Normál ár:

Kiadói listaár:
GBP 66.99
Becsült forint ár:
35 169 Ft (33 495 Ft + 5% áfa)
Miért becsült?
 
Az Ön ára:

30 598 (29 141 Ft + 5% áfa )
Kedvezmény(ek): 13% (kb. 4 572 Ft)
A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
Kattintson ide a feliratkozáshoz
 
Beszerezhetőség:

Becsült beszerzési idő: A Prosperónál jelenleg nincsen raktáron, de a kiadónál igen. Beszerzés kb. 3-5 hét..
A Prosperónál jelenleg nincsen raktáron.
Nem tudnak pontosabbat?
 
  példányt

 
Hosszú leírás:
Dive into the fascinating and terrifying world of evasive malware - malicious software designed to avoid detection. The first of its kind, this thorough introduction is full of practical information, real-world examples, and cutting-edge techniques for discovering, reverse-engineering, and analysing state-of-the-art malware. Beginning with foundational knowledge about malware analysis in the context of the Windows OS, you'll learn about the evasive manoeuvres that malware programs use to determine whether they're being analysed and the tricks they employ to avoid detection. You'll explore the ways malware circumvents security controls, such as network or endpoint defence bypasses, anti-forensics techniques, and malware that deploys data and code obfuscation. At the end of the book, you'll build your very own anti-evasion analysis lab. You'll learn: Modern evasive malware threats, anti-analysis techniques used in malware, how malware bypasses and circumvents security controls, how malware uses victim targeting and profiling techniques, how malware uses anti-forensics and file-less techniques, how to perform malware analysis and reverse engineering on evasive programs.