en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Un guide détaillé pour comprendre les principes des rootkits, mais aussi pour les concevoir et les détecter. Aborde notamment le rôle du rootkit dans le contrôle à distance et l'interception logicielle, la conception d'un rootkit capable de dissimuler des processus, des fichiers et des répertoires, ainsi que plusieurs techniques de programmation comme le hooking et le patching à l'exécution. ©Electre 2025
Paru le : 11/05/2006
Thématique : Systèmes d'Exploitation
Auteur(s) : Auteur : Greg Hoglund Auteur : James Butler
Éditeur(s) :
CampusPress
Collection(s) : CampusPress référence
Série(s) : Non précisé.
ISBN : Non précisé.
EAN13 : 9782744020766
Reliure : Broché
Pages : XI-348
Hauteur: 23.0 cm / Largeur 19.0 cm
Épaisseur: 2.3 cm
Poids: 714 g