病毒分析技术学习资料
2009-03-02 20:36
696 查看
从以下地址下载最全面权威的吧。
http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220_Windows_OS.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Symbian_malware_and_spyware.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220-Antivirus_engine_design.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220-Assignment.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220_Debuggers.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220_Emulators_and_disassemblers.pdf http://www.tml.tkk.fi/Opinnot/T-110.6220/2008/T-110.6220_introduction.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220_Unpacking_and_decrypting_malware.pdf http://www.tml.tkk.fi/Opinnot/T-110.6120/2008/slides/tkk_hypponen.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Erdelyi-Reverse_engineering_II.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Erdelyi-Introduction_to_Reverse_Engineering.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Erdelyi-Reverse_engineering_III.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Erdelyi-Introduction_to_Malware.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/IDA_Pro_Shortcuts.pdf
http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220_Windows_OS.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Symbian_malware_and_spyware.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220-Antivirus_engine_design.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220-Assignment.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220_Debuggers.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220_Emulators_and_disassemblers.pdf http://www.tml.tkk.fi/Opinnot/T-110.6220/2008/T-110.6220_introduction.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/T-110.6220_Unpacking_and_decrypting_malware.pdf http://www.tml.tkk.fi/Opinnot/T-110.6120/2008/slides/tkk_hypponen.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Erdelyi-Reverse_engineering_II.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Erdelyi-Introduction_to_Reverse_Engineering.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Erdelyi-Reverse_engineering_III.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/Erdelyi-Introduction_to_Malware.pdf http://www.tml.hut.fi/Opinnot/T-110.6220/2008/IDA_Pro_Shortcuts.pdf
相关文章推荐
- Storm通信机制,Worker进程间通信,Worker进程间通信分析,Worker进程间技术(Netty、ZeroMQ),Worker 内部通信技术(Disruptor)(来自学习资料)
- python数据分析学习资料
- 自然语言处理与机器学习技术博客、学习资料精选[附网盘地址]
- FLASH整站技术点分析和实践-第一期建站集体学习之一loadding
- 数学分析与高等数学——学习资料(更新.........)
- 回归分析——学习资料(更新..........)
- ISTQB AL-TTA测试技术分析员学习目标
- 超级批处理病毒,不错的学习资料
- 学习进度(2012-7-11)(红黑树、多线程、算法分析与设计、COM技术内幕)
- 大型机学习之具体技术之-JCL练习(六)-如何分析作业的输出信息
- 【嵌入式Linux学习七步曲之第五篇 Linux内核及驱动编程】Linux内核模块LKM的动态加载技术分析
- CIA泄露资料分析(黑客工具&技术)—Windows篇
- 【同行说技术】swift最全学习资料汇集(一)
- 数据分析之Pandas(一) 学习资料汇总
- 病毒的重定位技术学习笔记
- ISTQB AL高级认证系列03:ISTQB AL-TTA测试技术分析员学习目标
- 【转】VC++/MFC(VC6)开发技术精品学习资料下载汇总 (2011.3.10更新)
- 逆向分析技术学习小结
- 网络分析技术学习步骤