JAKLITERA sudah ada versi mobile lho! Unduh
Pinjam buku ini
Harmless hacking :  malware analysis dan vulnerability development

Harmless hacking : malware analysis dan vulnerability development

PERDHANA, Mada R.

Edisi Ed.1,
Penerbit Yogyakarta : Graha Ilmu, 2011
Deskripsi Fisik x, 208 hlm. : ilus. ; 23 cm.
ISBN 978-979-756-720-0
Subjek KOMPUTER / PENGAMANAN
Bahasa -
Call Number 005.8 PER h ; 005.1 PER h

Tersedia di:

~Perpustakaan Jakarta - Cikini
Dapat Dipinjam: 3
Baca di Tempat: 0
Sedang Dipinjam: 0
00005215056
Tersedia
Cikini Umum - Lantai 4 dan Lantai 5
005.8 PER h
Koleksi Umum
00005215058
Tersedia
Cikini Umum - Lantai 4 dan Lantai 5
005.8 PER h
Koleksi Umum
00005215059
Tersedia
Cikini Umum - Lantai 4 dan Lantai 5
005.8 PER h
Koleksi Umum
~Perpustakaan Jakarta Barat - Tanjung Duren
Dapat Dipinjam: 1
Baca di Tempat: 0
Sedang Dipinjam: 0
00005321392
Tersedia
RUANG KOLEKSI UMUM BARAT - Ruang Layanan Khusus Remaja dan Dewasa
005.1 PER h
Koleksi Umum
~Perpustakaan Jakarta Pusat - Petojo Enclek
Dapat Dipinjam: 2
Baca di Tempat: 0
Sedang Dipinjam: 0
00005314817
Tersedia
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum
005.1 PER h
Koleksi Umum
00005314818
Tersedia
RUANG KOLEKSI UMUM PUSAT - Ruang Baca Untuk Koleksi Umum
005.1 PER h
Koleksi Umum
~Perpustakaan Jakarta Selatan - Gandaria Tengah
Dapat Dipinjam: 3
Baca di Tempat: 0
Sedang Dipinjam: 0
00005421551
Tersedia
RUANG KOLEKSI UMUM SELATAN
005.8 PER h
Koleksi Umum
00005421553
Tersedia
RUANG KOLEKSI UMUM SELATAN
005.8 PER h
Koleksi Umum
00005421554
Tersedia
RUANG KOLEKSI UMUM SELATAN
005.8 PER h
Koleksi Umum

Deskripsi

Hlm. : 207-208 ; Buku ini membahas lengkap tentang pengantar analisa malware yang digabungkan dengan vulnerability development hingga menjadi sebuah aplikasi exploit. Dibahas step by step dengan detail. Tahap I membahas tentang apa itu reverse engineering dan hal-hal yang berhubungan dengan reverse engineering. Tahap II membahas tentang apa itu malware, metode apa yang digunakan untuk melakukan analisa, serta tool apa saja yang dapat digunakan untuk melakukan analisa pada malware. Tahap III membahas tentang apa itu vulnerabilities, macam-macam vulnerabilities, contoh development vulnerabilities serta dampak vulnerabilities pada sebuah sistem komputer. Buku ini disertai contoh sehingga pembaca bisa mempratekkan ilmu yang didapat dari buku ini secara langsung.

Ulasan

Belum ada ulasan untuk buku ini. Jadilah yang pertama untuk mengulas!