お気に入り登録した商品は、こちらのプルダウンから確認することができます
《出品:2023-12-01》*注意*・本書は「裁断」されており、ページが一枚ずつバラバラの状態でございます。通常の読書には適しません・単品での値下げは一切いたしません。複数冊ご購入いただく場合は値引きをいたします(詳細はプロフィールに記載)・プロフィールの記載を必ずご確認ください上記をご了承のうえ、ご購入ください。【商品の状態・備考】・目立った傷や汚れなし【お取り置き/専用ページについて】商品の取り置きは一切いたしません。しかし次に該当する場合は、専用ページを作成いたします。・まとめ買い(注意)専用ページ作成から2日経過してもご購入いただけない場合、専用ページを取り消します。【商品説明】メモリフォレンジックは、揮発性情報であるメモリ上のデータを解析し、コンピュータ上でどのようなプログラムが動作し、どのような相手と通信していたかなどの情報を得ることで、不正行為やセキュリティインシデントの証拠を収集するための技術です。本書ではメモリフォレンジックの概念から始まり、オープンソースのツールVolatilityを使った高度なマルウェア解析の手法といった実践的なテクニックを学びます。マルウェアによる事故や複雑な標的型攻撃を調査し対応する技術が身に付くよう、実際の事故から得られたメモリイメージを用いています。本書を通して独自にメモリダンプを作成し、ユーザのアクティビティを調べ、ファイルレスおよびメモリベースのマルウェアの痕跡を検出するスキルを習得することができます。※Amazon.co.jpより引用#裁断済み#コンピュータ#IT#セキュリティ
商品の情報
同一ショップで3980円以上購入時、送料無料
※同時に(一度に)購入した場合のみ適用となります
【 明日12:00 】 までのご注文で翌日お届けに対応。 定休日のご注文は翌営業日の発送となります。(定休日:日曜日, 土曜日, 祝日)
【重要】 交通事情や悪天候などの不可抗力が生じた場合は、商品到着の日時が変更となる場合が御座います。 また年末年始やクリスマスなどの繁忙期は輸送量の増加により【翌日お届け】対応が困難となる場合が御座います。 ※ご希望のご選択がない場合は、値札は外さず発送となります。
レビューはありません。
残り 1 点 2957円
(30 ポイント還元!)
翌日お届け可(営業日のみ) ※一部地域を除く
お届け日: 2024.11.22〜指定可 お届け日: (明日12:00のご注文まで)
ページ上部の「お気に入り商品一覧」からご確認頂けます。
30個以上かつ10万円以上のご購入はこちらからお問い合わせください
2324円
2106円
2652円
2340円
3510円
2262円
2090円
4289円
2496円
3899円
現代有機化学 下
2434円
確率統計演習 1 ※裁断済
Win32 OpenGLプログラミング
3900円
Oracle逆引き大全606の極意 : DB管理編 : Oracle 11g、…
2184円
Web制作(HTML, CSS, Sass)書籍3冊セット
1950円
【4月最新】Microsoft AZ-104 問題集
iPhone 5 32GB
●NECパーソナルコンピュータ PC9800シリーズ マニュアル12冊
3190円
NATURE OF CODE クリエイティブ・コーディング ダニエル・シフマン
2886円
impact issues 3
1733円
2957円
カートに入れる
《出品:2023-12-01》
*注意*
・本書は「裁断」されており、ページが一枚ずつバラバラの状態でございます。通常の読書には適しません
・単品での値下げは一切いたしません。複数冊ご購入いただく場合は値引きをいたします(詳細はプロフィールに記載)
・プロフィールの記載を必ずご確認ください
上記をご了承のうえ、ご購入ください。
【商品の状態・備考】
・目立った傷や汚れなし
【お取り置き/専用ページについて】
商品の取り置きは一切いたしません。しかし次に該当する場合は、専用ページを作成いたします。
・まとめ買い
(注意)専用ページ作成から2日経過してもご購入いただけない場合、専用ページを取り消します。
【商品説明】
メモリフォレンジックは、揮発性情報であるメモリ上のデータを解析し、コンピュータ上でどのようなプログラムが動作し、どのような相手と通信していたかなどの情報を得ることで、不正行為やセキュリティインシデントの証拠を収集するための技術です。本書ではメモリフォレンジックの概念から始まり、オープンソースのツールVolatilityを使った高度なマルウェア解析の手法といった実践的なテクニックを学びます。マルウェアによる事故や複雑な標的型攻撃を調査し対応する技術が身に付くよう、実際の事故から得られたメモリイメージを用いています。本書を通して独自にメモリダンプを作成し、ユーザのアクティビティを調べ、ファイルレスおよびメモリベースのマルウェアの痕跡を検出するスキルを習得することができます。
※Amazon.co.jpより引用
#裁断済み
#コンピュータ
#IT
#セキュリティ
商品の情報