-
-
[讨论]恶意代码分析实战 [平装]
-
发表于:
2014-4-28 18:45
73315
-
2bfK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4E0j5i4A6G2L8W2)9J5k6h3y4F1i4K6u0r3i4K6t1#2c8e0k6Q4x3U0f1^5x3g2)9J5y4f1t1$3i4K6t1#2c8e0k6Q4x3U0f1^5y4q4)9J5y4e0S2r3i4K6t1#2c8e0c8Q4x3U0g2n7b7W2)9J5y4f1p5K6i4K6t1#2c8e0N6Q4x3U0g2m8x3q4)9J5y4e0R3I4i4K6t1#2c8e0g2Q4x3U0f1^5z5q4)9J5y4e0R3$3i4K6t1#2c8e0k6Q4x3U0f1&6c8g2)9J5y4e0V1H3i4K6t1#2c8e0g2Q4x3U0g2m8c8g2)9J5y4e0W2q4i4K6t1#2c8e0k6Q4x3U0f1^5z5q4)9J5y4e0V1^5i4K6u0V1e0h3W2U0K9r3q4W2L8q4)9J5k6q4y4A6K9$3!0J5M7$3E0A6i4K6u0r3k6s2m8Q4x3V1k6n7x3o6m8v1f1f1A6f1z5e0m8e0i4K6u0r3M7X3g2X3i4K6y4p5M7%4u0Q4y4h3j5I4i4K6g2X3k6X3E0E0M7U0q4Q4y4h3j5I4i4K6y4r3K9h3g2Q4x3@1c8g2g2p5j5^5i4K6t1$3M7h3W2V1i4K6y4p5x3e0x3&6z5o6j5^5x3e0R3@1y4#2)9J5y4Y4y4J5i4K6y4p5z5q4)9J5k6o6q4Q4x3X3c8X3K9$3#2J5x3g2)9J5y4X3E0W2P5i4N6G2M7X3c8K6i4K6y4p5i4K6t1#2c8e0g2Q4x3U0f1^5y4W2)9J5y4f1t1K6i4K6t1#2c8e0k6Q4x3U0f1^5z5q4)9J5y4e0V1^5i4K6t1#2c8e0k6Q4x3U0f1^5x3g2)9J5y4f1t1$3i4K6t1#2c8e0k6Q4x3U0f1^5y4q4)9J5y4e0S2r3i4K6t1#2c8e0c8Q4x3U0g2n7b7W2)9J5y4f1p5K6i4K6t1#2c8e0N6Q4x3U0g2m8x3q4)9J5y4e0R3I4
恶意代码分析实战》是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。
《恶意代码分析实战》分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode分析,C++恶意代码分析,以及64位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。
《恶意代码分析实战》获得业界的一致好评,IDA Pro的作者Ilfak Guilfanov这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows恶意代码的读者”。
《恶意代码分析实战》的读者群主要是网络与系统安全领域的技术爱好者与学生及恶意代码分析研究方面的安全从业人员。
[培训]科锐逆向工程师培训第53期2025年7月8日开班!