Memory Dump Analysis Anthology, Volume 7
Contient des articles sélectionnés révisés, édités, référencés et organisés de manière thématique provenant du Software Diagnostics Institute (DumpAnalysis.org + TraceAnalysis.org) et de la Software Diagnostics Library (ancien blog Crash Dump Analysis, DumpAnalysis.
org/blog) sur le diagnostic logiciel, le débogage, l'analyse de crash dumps, l'analyse de traces et de journaux logiciels, l'analyse de logiciels malveillants et l'analyse forensique de la mémoire écrits entre novembre 2011 et mai 2014 pour les ingénieurs logiciels qui développent et maintiennent des produits sur les plateformes Windows (WinDbg) et Mac OS X (GDB), les ingénieurs d'assurance qualité qui testent les logiciels, les ingénieurs de support technique et d'escalade qui traitent des problèmes logiciels complexes, les chercheurs en sécurité, les analystes de logiciels malveillants, les ingénieurs inverses et les analystes forensiques de la mémoire. Le septième volume comprend - 66 nouveaux modèles d'analyse de crash dump - 46 nouveaux modèles d'analyse de traces et de journaux logiciels - 18 modèles d'analyse de vidage de mémoire pour Mac OS X et GDB - 10 modèles d'analyse de logiciels malveillants - Modèle supplémentaire de débogage unifié - Modèle supplémentaire d'analyse de problèmes d'interface utilisateur - Classification supplémentaire des modèles, y compris les modèles d'acquisition de mémoire et de journaux - Modèles supplémentaires d'analyse de la mémoire .
NET supplémentaires - Introduction aux schémas de description des problèmes logiciels - Introduction aux schémas de diagnostic logiciel - Introduction aux schémas généraux de structure et de comportement anormaux - Introduction aux schémas de perturbation logicielle - Introduction aux schémas d'analyse statique du code - Introduction aux schémas d'analyse des traces réseau - Introduction aux schémas de rapport de diagnostic logiciel - Introduction aux schémas élémentaires de diagnostic logiciel - Introduction aux schémas d'architecture de diagnostic logiciel - Introduction aux schémas de désassemblage, de reconstruction et d'inversion - Introduction aux schémas d'analyse de vulnérabilité - Références croisées complètes avec le volume 1, le volume 2, le volume 3, le volume 4, le volume 5, et le volume 6.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)