Practical malware analysis: (Registro nro. 112731)

Detalles MARC
000 -Cabecera (24)
Campo de control interno 01923nam a22003014a 4500
001 - Número de control
Campo de control UCACUE
005 - Fecha y hora de la
Campo de control 20231227100403.0
007 - Tipo material - Descripcion fisica - info general
Tipo material ta
008 - Códigos de longitud fija (40p)
Campo de control de longitud fija 2023 t2012 us gr 00| 0 eng d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
ISBN 978-1-59327-290-6
040 ## - Origen de la Catalogacion
Origen de la Catalogacion UCACUE
041 ## - Código de idioma (R)
Código de lengua del texto/banda sonora o título independiente (R) eng
043 ## - Pais ISO
País ISO USA
082 ## - Número de la Clasificación
Código de Clasificación 005.8
Codigo Cutter SI579p
100 ## - Autor Personal
Autor Personal Sikorski, Michael
Término indicativo de función (R) autor
245 ## - Titulo
Titulo Practical malware analysis:
Subtitulo the hands on guide to dissecting malicious software
250 ## - Mencion de edicion
Mencion de edicion 1a. Edición
260 ## - Editorial
Ciudad San Francisco,
Nombre de la Editorial No Starch Press;
Fecha 2012
300 ## - Descripcion
Páginas 766 páginas
Otros detalles físicos ilustraciones; gráficos; tablas;
Dimensiones 23x18 cm
500 ## - Nota General
Nota General incluye índice de contenido <br/>
505 ## - Nota de contenido formateada
Nota de contenido formateada "Basic Analysis.-Part 1: Basic Analysis.-Chapter 1: Basic Static Techniques.-Chapter 2: Malware Analysis in Virtual Machines.-Chapter 3: Basic Dynamic Analysis.-Part 2: Advanced Static Analysis<br/>Chapter 4: A Crash Course in x86 Disassembly.-Chapter 5: IDA Pro.- Chapter 6: Recognizing C Code Constructs in Assembly.- Chapter 7: Analyzing Malicious Windows Programs.- Part 3: Advanced Dynamic Analysis.-hapter 8: Debugging.-Chapter 9: OllyDbg.-Chapter 10: Kernel Debugging with WinDbg.-<br/>Part 4: Malware Functionality.-Chapter 11: Malware Behavior.-Chapter 12: Covert Malware Launching<br/>Chapter 13: Data Encoding.-Chapter 14: Malware-Focused Network Signatures.-Part 5: Anti-Reverse-Engineering.-Chapter 15: Anti-Disassembly.- Chapter 16: Anti-Debugging.-Chapter 17: Anti-Virtual Machine Techniques.-Chapter 18: Packers and Unpacking.-Part 6: Special Topics.-Chapter 19: Shellcode Analysis.-Chapter 20: C++ Analysis.-Chapter 21: 64-Bit Malware.-Appendix A: Important Windows Functions.-Appendix B: Tools for Malware Analysis.-Appendix C: Solutions to Labs."<br/>
653 ## - Palabras Claves
Palabras Claves Analysis
653 ## - Palabras Claves
Palabras Claves malware
653 ## - Palabras Claves
Palabras Claves programs
653 ## - Palabras Claves
Palabras Claves machines
700 ## - Autor Personal
Autor Personal Hoging, Andrew
Término indicativo de función (R) autor
9 (RLIN) 60643
942 ## - Datos personalizados Koha
Tipo de Documento Libros
Fecha procesamiento 2023-12-27
Catalogador Daniel Osorio
Existencias
Fuente de Clasificacion Deterioro (estado) Colección Ubicacion permanente Ubicacion actual Fecha de Ingreso a la Biblioteca Origen de adquisicion Numero inventario Precio Prestamos Clasificación Código de barras Ultima fecha de verificacion Catalogador Tipo de Item Número de copia
Dewey Decimal Classification   Maestría en Ciberseguridad Unidad Académica de Posgrado Unidad Académica de Posgrado 12/27/2023 Compra 19B01160 120.00   005.8 SI579p 19B01160 19B01160 12/27/2023 rdosorio Libros  
Dewey Decimal Classification   Maestría en Ciberseguridad Unidad Académica de Posgrado Unidad Académica de Posgrado 12/27/2023 Compra 19B01161 120.00   005.8 SI579p Ej.2 19B01161 19B01161 12/27/2023 rdosorio Libros 2