★★★★☆
3.9 étoiles sur 5 de 992 notes
2007-11-14
Rootkits BSD - Mieux les comprendre pour mieux s'en protéger - de Joseph Kong (Author)
Details Rootkits BSD - Mieux les comprendre pour mieux s'en protéger
La ligne suivant sont affichées des données générales sur Rootkits BSD - Mieux les comprendre pour mieux s'en protéger
Le Titre Du Fichier | Rootkits BSD - Mieux les comprendre pour mieux s'en protéger |
Date de Parution | 2007-11-14 |
Traducteur | Tula Alize |
Quantité de Pages | 373 Pages |
La taille du fichier | 46.32 MB |
Langue | Anglais & Français |
Éditeur | Kessinger Publishing |
ISBN-10 | 6405063646-KRG |
Format de Fichier | AMZ PDF EPub iBook UOF |
Créateur | Joseph Kong |
ISBN-13 | 366-8007088933-PYO |
Nom de Fichier | Rootkits-BSD-Mieux-les-comprendre-pour-mieux-s'en-protéger.pdf |
Télécharger Rootkits BSD - Mieux les comprendre pour mieux s'en protéger Livre PDF Gratuit
Rien de tel que de comprendre comment fonctionne un rootkit pour sen défendre Dans cet ouvrage efficace fondé sur lexemple Joseph Kong nous explique de A à Z comment des rootkits peuvent sen prendre au noyau du système dexploitation le plus sécurisé du monde le système BSD
ROOTKITS BSD Mieux les comprendre pour mieux s’en protéger par Joseph Kong Rootkits Livre Page I Vendredi 26 octobre 2007 1249 12
Rien de tel que de comprendre comment fonctionne un rootkit pour sen défendre Dans cet ouvrage efficace fondé sur lexemple Joseph Kong nous explique de A à Z comment des rootkits peuvent sen prendre au noyau du système dexploitation le plus sécurisé du monde le système BSD
Noté 445 Retrouvez Rootkits BSD Mieux les comprendre pour mieux sen protéger et des millions de livres en stock sur Achetez neuf ou doccasion
Présentation de léditeur Rien de tel que de comprendre comment fonctionne un rootkit pour sen défendre
Rootkits BSD Mieux les comprendre pour mieux sen protéger Joseph Kong March 13 2019 March 13 2019 317 Rootkits BSD Mieux les comprendre pour mieux s en prot ger Rien de tel que de comprendre comment fonctionne un rootkit pour s en d fendre Dans cet ouvrage efficace fond sur l exemple Joseph Kong nous explique de A Z comment des rootkits peuvent s en prendre