Successivo:
Un caso di studio:
Su:
Computer Virus
Precedente:
Come si utilizzano i
Tecniche avanzate usate dai virus
Un caso di studio: il Tunnelling di Invisible Man
Polimorfismo avanzato
Crittoanalisi del polimorfismo
Definizioni e Terminologie
Come rilevarli ed attaccarli
I limiti di questi attacchi
Stealth Viruses
UNIX è immune dai virus?
Le nuove frontiere
Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >