Name
Last modified
Size
Parent Directory
-
1-Securite et solutions anti-spam 2004.pdf
October-20-2010 15:01
81 Ko
2-Securite et solutions anti-spam 2004.pdf
October-20-2010 15:01
96 Ko
Analyse de code malveillant.pdf
October-20-2010 15:01
2 Mo
Analyse du fonctionnement d_un programme suspect.pdf
October-20-2010 15:01
2 Mo
Basic Analysis-Malware Analysis-Fall2015.pdf
May-29-2016 22:56
93 Ko
Botconf-ZeuS-Meets-VM-Story-so-Far.pdf
May-29-2016 22:56
6 Mo
ClamAV : le modele de la moule applique a la virologie informatique.pdf
October-20-2010 15:01
490 Ko
Cle de registre suspecte.pdf
October-20-2010 15:01
2 Mo
Comment les codes nuisibles parviennent-ils aux ordinateurs d_entreprise - G-DATA Labs.pdf
October-20-2010 15:01
866 Ko
Contournement de passerelle antivirus.pdf
October-20-2010 15:01
122 Ko
Detection de Vers et d_Activites Anormales avec NetFlow.pdf
October-20-2010 15:01
62 Ko
Detections Heuristiques en environnement Win32.pdf
October-20-2010 15:01
145 Ko
Developpement d_un cheval de Troie - Rapport.pdf
October-20-2010 15:01
2 Mo
EN-Changing the PE-File Entry-Point to avoid anti-virus detection.pdf
October-20-2010 15:01
428 Ko
EN-Introduction to various file infection techniques.pdf
March-14-2011 17:31
469 Ko
EN-SDB shadowinteger_backdoor.pdf
March-14-2011 17:31
22 Ko
Eric_Filiol_-_Les_virus_informatiques_Theorie_pratique_et_applications.pdf
May-29-2016 22:56
20 Mo
Eric_Filiol_-_Techniques_virales_avances.pdf
May-29-2016 22:56
18 Mo
Etat de l art des malwares.pdf
July-03-2014 14:23
1 Mo
Etude de Botnets.pdf
October-20-2010 15:01
954 Ko
Etude des Spywares.pdf
October-20-2010 15:01
3 Mo
FEDERAL TROJAN ET CLICKJACKING.pdf
October-20-2010 15:01
5 Mo
Fonctionnement-Bitdefender.pdf
October-20-2010 15:01
2 Mo
Hakin9 Comprendre l.envoi des spams.pdf
October-20-2010 15:01
1 Mo
Inside a ZeuS botnet part1.pdf
July-11-2014 12:23
2 Mo
Les FAI face aux virus et aux vers.pdf
October-20-2010 15:01
553 Ko
logiciels_ malveillants.pdf
October-20-2010 15:01
57 Ko
Lutte Anti-Virus 2005.pdf
October-20-2010 15:01
509 Ko
Lutte Anti-Virus Retour d_experience Cert-IST sur les techniques de contournement.pdf
October-20-2010 15:01
311 Ko
Malware Analyst's Cookbook - DVD.iso
May-29-2016 22:57
974 Mo
Malware Analyst's Cookbook.pdf
May-29-2016 22:57
9 Mo
Malware Unpacking & Analysis.pdf
July-11-2014 12:22
540 Ko
Pourquoi vous avez besoin d_un moteur de detection d_exploit.pdf
October-20-2010 15:01
70 Ko
Practical_Malware_Analysis-Labs_password-is-malware.7z
May-29-2016 22:57
907 Ko
prevention-securite.pdf
October-20-2010 15:01
1 Mo
Robust Static Analysis ofPortable ExecutableMalware.pdf
May-29-2016 22:57
2 Mo
Secure Systems and Pwning Popular Platforms.pdf
May-29-2016 22:57
3 Mo
Sensibilisation a la securite informatique.pdf
October-20-2010 15:01
329 Ko
Techniques utilisees par les rootkits.pdf
October-20-2010 15:01
1 Mo
The Cybercrime Economics of Malicious Macros.pdf
May-29-2016 22:57
4 Mo
These-Lutte contre les botnets Analyse et strategie.pdf
May-29-2016 22:57
6 Mo
Tools and Basic Reverse Engineering.pdf
May-29-2016 22:57
399 Ko
Unix malwares Myth or reality.pdf
June-28-2010 21:28
998 Ko
This repository contains 1692 documents
Zenk-Security
Repository - 2009-2023 - report problems at support [at] zenk-security [dot] com