• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Network Virtualisation » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 40 złBezpłatna dostawa dla zamówień powyżej 40 zł

Kategorie główne

• Nauka
 [2952531]
• Literatura piękna
 [1815254]

  więcej...
• Turystyka
 [52246]
• Informatyka
 [151406]
• Komiksy
 [36554]
• Encyklopedie
 [23115]
• Dziecięca
 [612095]
• Hobby
 [104900]
• AudioBooki
 [1784]
• Literatura faktu
 [191556]
• Muzyka CD
 [380]
• Słowniki
 [2946]
• Inne
 [442645]
• Kalendarze
 [1505]
• Podręczniki
 [166084]
• Poradniki
 [422936]
• Religia
 [506774]
• Czasopisma
 [518]
• Sport
 [60387]
• Sztuka
 [242639]
• CD, DVD, Video
 [3428]
• Technologie
 [219359]
• Zdrowie
 [98539]
• Książkowe Klimaty
 [124]
• Zabawki
 [2509]
• Puzzle, gry
 [3809]
• Literatura w języku ukraińskim
 [261]
• Art. papiernicze i szkolne
 [8058]
Kategorie szczegółowe BISAC

Network Virtualisation

ISBN-13: 9783836469197 / Angielski / Miękka / 2008 / 92 str.

Helmut Petritsch
Network Virtualisation Helmut Petritsch 9783836469197 VDM Verlag - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Network Virtualisation

ISBN-13: 9783836469197 / Angielski / Miękka / 2008 / 92 str.

Helmut Petritsch
cena 222,26
(netto: 211,68 VAT:  5%)

Najniższa cena z 30 dni: 218,66
Termin realizacji zamówienia:
ok. 10-14 dni roboczych.

Darmowa dostawa!

Could dynamic Malware analysis be more dynamic by assigning network calls an injected result, defined by the analysis process? Yes, but only if the network access was completely virtualised. This book explains how this virtualisation could be achieved. It starts with an instruction of dynamic Malware analysis and the usage of sockets in the Windows operating system. By using Qemu and TTAnalyze (a tool for dynamic Malware analysis), it describes how network access could be virtualised, so that system calls relating to sockets (and therefore accessing the network) are intercepted at the system call gate, then manipulated and imitated for a dynamic analysis. The book also defines the most important synchronisation techniques of multi-threaded applications for their (network) activities. The reader will gain a thorough understanding, of how high level functions of the Winsock library are executed with the aim of system calls.

Could dynamic Malware analysis be more dynamic by assigning net­work calls an injected result, defined by the analysis process? Yes, but only if the network access was completely virtualised.This book explains how this virtualisation could be achieved. It starts with an instruction of dynamic Malware analysis and the usage of sockets in the Windows operating system. By using Qemu and TTAnalyze (a tool for dynamic Malware analysis), it describes how network access could be virtualised, so that system calls relating to sockets (and therefore accessing the network) are intercepted at the system call gate, then manipulated and imitated for a dynamic analysis. The book also defines the most important synchronisation techniques of multi-threaded applications for their (network) acti­vities. The reader will gain a thorough understanding, of how high level functions of the Winsock library are executed with the aim of system calls.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Computer Science
Computers > Networking - General
Wydawca:
VDM Verlag
Język:
Angielski
ISBN-13:
9783836469197
Rok wydania:
2008
Ilość stron:
92
Waga:
0.14 kg
Wymiary:
22.86 x 15.24 x 0.48
Oprawa:
Miękka
Wolumenów:
01

Petritsch, Helmut, was born in 1981 in Vienna. After being educated as interior Designer he studied information economics at the Vienna University of Technology. During this period, he grew significantly more interested in more technical aspects of informatics, especially security. He completed his studies with the work covered in this book.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2026 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia