Vista normal
Vista MARC
Hacking exposed malware & rootkits : malware & rootkits security secrets & solutions / Michael Davis, Sean Bodmer, Aaron Lemasters.
Tipo de material: TextoEditor: New York ; Mexico City : McGraw Hill, 2010Fecha de copyright: ©2010Descripción: xxii, 377 páginas : ilustraciones ; 23 cmTipo de contenido:- texto
- sin medio
- volumen
- 9780071591188 (pbk.)
- 0071591184 (pbk.)
- Hacking exposed malware and rootkits [Parte del título]
- QA 76.9.A25 D37.2010
Contenidos:
Pt. I, Malware. Method of infection ; Malware functionality -- Pt. II, Rootkits. User-mode rootkits ; Kernel-mode rootkits ; Virtual rootkits ; The future of rootkits : if you think it's bad now -- Pt. III, Prevention technologies. Antivirus ; Host protection systems ; Host-based intrusion prevention ; Rootkit detection ; General security practices -- Appendix. System integrity analysis : building your own rootkit detector.
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Francisco Xavier Clavigero Acervo | Acervo General | QA 76.9.A25 D37.2010 (Navegar estantería(Abre debajo)) | ej. 1 | Disponible | UIA125518 |
Navegando Biblioteca Francisco Xavier Clavigero estanterías, Ubicación en estantería: Acervo, Colección: Acervo General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA 76.9.A25 B3813.2002 Decrypted secrets : methods and maxims of cryptology / | QA 76.9.A25 C35.2015 El libro del hacker / | QA 76.9.A25 C67.2011 Seguridad informática / | QA 76.9.A25 D37.2010 Hacking exposed malware & rootkits : malware & rootkits security secrets & solutions / | QA 76.9 A25.F5318.1995 Seguridad en centros de cómputo : políticas y procedimientos / | QA 76.9.A25 F56.2016 El hacker : que todos llevamos dentro / | QA 76.9.A25 F89.2012 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales / |
Incluye índice.
Pt. I, Malware. Method of infection ; Malware functionality -- Pt. II, Rootkits. User-mode rootkits ; Kernel-mode rootkits ; Virtual rootkits ; The future of rootkits : if you think it's bad now -- Pt. III, Prevention technologies. Antivirus ; Host protection systems ; Host-based intrusion prevention ; Rootkit detection ; General security practices -- Appendix. System integrity analysis : building your own rootkit detector.