पुस्तकें खोजें
पुस्तकें
डोनेशन करें
साइन इन
साइन इन
अधिक सुविधाओं तक पहुँचने के लिए
व्यक्तिगत सिफारिशें
Telegram बॉट
डाउनलोड इतिहास
ईमेल या Kindle पर भेजें
बुकलिस्ट प्रबंधित करें
पसंदीदा में सहेजें
व्यक्तिगत
पुस्तक अनुरोध
सीखना
Z-Recommend
पुस्तक सूचियाँ
सबसे लोकप्रिय
श्रेणियाँ
योगदान
डोनेशन करें
अपलोड
Litera Library
पेपर पुस्तकें दान करें
पेपर पुस्तकें जोड़ें
Search paper books
मेरा LITERA Point
कीवर्ड के लिए खोज
Main
कीवर्ड के लिए खोज
search
1
Криминалистический анализ RAM - обнаружение, расшифрование и интерпретация зашифрованных криптографических объектов и данных
Чиликов А.А.
,
Хоруженко Г.И.
keepass
шифрования
cng
данные
_eprocess
winrar
мастер
структуры
cryptprotectmemory
randomsalt
множество
памяти
1password
g_shahash
данных
пароль
пароля
professional
ключ
buffer
восстановление
защиты
кандидатов
открытом
структур
0x10
classic
cng.sys
cookie
utf
анализа
архива
зашифрованные
ключа
ключи
критичные
основе
пароли
проверка
cngencryptmemoryex
crypt32
key
passware
байтовое
буфера
включительно
длинами
зашифрованных
зашифрованы
кафедры
भाषा:
russian
फ़ाइल:
PDF, 1.39 MB
आपके टैग:
0
/
0
russian
2
Physical Memory Forensics
Mariusz Burdach
memory
analysis
kernel
linux
pfn
frames
structures
finding
anti
descriptor
forensics
address_space
forensic
linked
mapped
processes
tools
blink
eprocess
flink
virtual
demo
device
directory
klip
methods
struct
wideo
acquisition
count
database
dumping
dword
enumerating
internal
modules
strings
0x1000
cleared
core
descriptors
doubly
integrity
mem_map
method
ntoskrnl.exe
searching
signatures
swap
volatile
भाषा:
english
फ़ाइल:
PDF, 451 KB
आपके टैग:
0
/
3.5
english
3
The VAD tree: A process-eye view of physical memory
Brendan Dolan-Gavitt
memory
processes
tools
forensics
forensic
walters
analysis
kernel
node
schuster
structures
virtual
corporation
dfrws
directory
loaded
russinovich
solomon
challenge
dump
investigation
microsoft
petroni
volatile
allocated
dumps
injection
intel
investigator
library
malicious
manager
mapped
s64
techniques
threads
2006a
2006b
_mmvad_short
addresses
allocations
allow
anti
appear
attacks
corresponding
describe
describes
descriptor
dlls
भाषा:
english
फ़ाइल:
PDF, 152 KB
आपके टैग:
0
/
4.5
english
4
Finding Digital Evidence in Physical Memory
Mariusz Burdach
memory
analysis
kernel
structures
processes
sys_read
linked
linux
forensic
frames
virtual
address_space
addresses
eprocess
evidence
anti
descriptor
directory
forensics
internal
methods
pfn
swap
volatile
0x1000
dump
enumerates
finding
gdb
mapped
struct
acquisition
detecting
operating
ptrace
systems
tools
array
cleared
core
count
database
descriptors
device
doubly
entries
enumerate
enumerating
esp
examples
साल:
2005
भाषा:
english
फ़ाइल:
PDF, 2.49 MB
आपके टैग:
0
/
5.0
english, 2005
1
इस लिंक
का पालन करें या Telegram में "@BotFather" बॉट खोजें
2
/newbot कमांड भेजें
3
अपने चैटबॉट के लिए एक नाम निर्दिष्ट करें
4
बॉट के लिए उपयोगकर्ता नाम निर्दिष्ट करें
5
BotFather से आपको जो अंतिम संदेश मिले, पूरा का पूरा यह संदेश कॉपी करें और यहाँ पेस्ट करें
×
×