Обнаружение вариантов вредоносных программ на основе чувствительных системных вызовов с использованием многослойных нейронных сетей
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабына ұқсайтындар  Обнаружение вариантов вредоносных программ на основе чувствительных системных вызовов с использованием многослойных нейронных сетей

Безопасность веб-приложений
Безопасность веб-приложений
·
Эндрю Хоффман
Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
·
Джейсон Андресс
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
·
Олег Скулкин
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
·
Вадим Алджанов
Kali Linux от разработчиков
Kali Linux от разработчиков
·
Рафаэль Херцог
Ловушка для багов. Полевое руководство по веб-хакингу
Ловушка для багов. Полевое руководство по веб-хакингу
·
Питер Яворски
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
·
Дуглас Хаббард
Terraform: инфраструктура на уровне кода
Terraform: инфраструктура на уровне кода
·
Евгений Брикман
Аудит безопасности информационных систем
Аудит безопасности информационных систем
·
Никита Скабцов
Криптография. Основы практического шифрования и криптографии
Криптография. Основы практического шифрования и криптографии
·
Алекс Вульф
Знакомьтесь, Python. Секреты профессии
Знакомьтесь, Python. Секреты профессии
·
Евгений Павлов
PowerShell для сисадминов
PowerShell для сисадминов
·
Адам Бертрам
Виртуализация и контейнеризация
Виртуализация и контейнеризация
·
Валентин Арьков
Кибердзюцу: кибербезопасность для современных ниндзя
Кибердзюцу: кибербезопасность для современных ниндзя
·
Бен Маккарти
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений
·
Лиз Райс
Введение в системное администрирование
Введение в системное администрирование
·
Александр Лексов
Kali Linux в действии. Аудит безопасности информационных систем
Kali Linux в действии. Аудит безопасности информационных систем
·
Никита Скабцов
Black Hat Go: Программирование для хакеров и пентестеров
Black Hat Go: Программирование для хакеров и пентестеров
·
Дэн Коттманн
Преступная сеть
Преступная сеть
·
Джефф Уайт