Data Mining Tools for Malware Detection

دانلود کتاب Data Mining Tools for Malware Detection

53000 تومان موجود

کتاب ابزارهای داده کاوی برای تشخیص بدافزار نسخه زبان اصلی

دانلود کتاب ابزارهای داده کاوی برای تشخیص بدافزار بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد

این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 5


توضیحاتی در مورد کتاب Data Mining Tools for Malware Detection

نام کتاب : Data Mining Tools for Malware Detection
ویرایش : 1°
عنوان ترجمه شده به فارسی : ابزارهای داده کاوی برای تشخیص بدافزار
سری :
نویسندگان : , ,
ناشر : Auerbach Publications
سال نشر : 2011
تعداد صفحات : 434
ISBN (شابک) : 1439854548 , 9781439854549
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 5 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Contents
Preface
Acknowledgments
The Authors
Copyright Permissions
Chapter 1: Introduction
Part I: Data Mining and Security
Chapter 2: Data Mining Techniques
Chapter 3: Malware
Chapter 4: Data Mining for Security Applications
Chapter 5: Design and Implementation of Data Mining Tools
Conclusion to Part I
Part II: Data Mining for Email Worm Detection
Chapter 6: Email Worm Detection
Chapter 7: Design of the Data Mining Tool
Chapter 8: Evaluation and Results
Conclusion to Part II
Part III: Data Mining for Detecting Malicious Executables
Chapter 9: Malicious Executables
Chapter 10: Design of the Data Mining Tool
Chapter 11: Evaluation and Results
Conclusion to Part III
Part IV: Data Mining for Detecting Remote Exploits
Chapter 12: Detecting Remote Exploits
Chapter 13: Design of the Data Mining Tool
Chapter 14: Evaluation and Results
Conclusion to Part IV
Part V: Data Mining for Detecting Botnets
Chapter 15: Detecting Botnets
Chapter 16: Design of the Data Mining Tool
Chapter 17: Evaluation and Results
Conclusion to Part V
Part VI: Stream Mining for Security Applications
Chapter 18: Stream Mining
Chapter 19: Design of the Data Mining Tool
Chapter 20: Evaluation and Results
Conclusion for Part VI
Part VII: Emerging Applications
Chapter 21: Data Mining for Active Defense
Chapter 22: Data Mining for Insider Threat Detection
Chapter 23: Dependable Real-Time Data Mining
Chapter 24: Firewall Policy Analysis
Conclusion to Part VII
Chapter 25: Summary and Directions
Appendix A: Data Management Systems
: Developments and Trends
Appendix B: Trustworthy Systems
Appendix C: Secure Data, Information, and Knowledge Management
Appendix D: Semantic Web
Back Cover




پست ها تصادفی