Skip to main content

2015 | OriginalPaper | Buchkapitel

3. Injection of Malicious Code in Application

verfasst von : Mohamed Chawki, Ashraf Darwish, Mohammad Ayoub Khan, Sapna Tyagi

Erschienen in: Cybercrime, Digital Forensics and Jurisdiction

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

One of the biggest headaches that come along with networked and internet-connected computers is the absolute requirement of dealing with malicious code attacks (Erbschloe 2004). There is no choice; if your systems are not equipped in some way with antivirus protection, sooner or later some bug will eat them. There is also very little to be gained by whining about how vulnerable computer systems are to malicious code attacks.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat J. Aycock, Computer Viruses and Malware: Advances in Information Security (Springer, New York, 2010) J. Aycock, Computer Viruses and Malware: Advances in Information Security (Springer, New York, 2010)
Zurück zum Zitat M. Erbschloe, Trojans, Worms, and Spyware: A Computer Security Professional’s Guide to Malicious Code (Butterworth-Heinemann, New York, 2004) M. Erbschloe, Trojans, Worms, and Spyware: A Computer Security Professional’s Guide to Malicious Code (Butterworth-Heinemann, New York, 2004)
Zurück zum Zitat M. Klang, A critical look at the regulation of computer viruses. Int. J. Law Inf. Technol. 11(2) (2003) M. Klang, A critical look at the regulation of computer viruses. Int. J. Law Inf. Technol. 11(2) (2003)
Zurück zum Zitat D. Schweitzer, Securing the Network from Malicious Code: A Complete Guide to Defending Against Viruses, Worms, and Trojans (Wiley, New York, 2002) D. Schweitzer, Securing the Network from Malicious Code: A Complete Guide to Defending Against Viruses, Worms, and Trojans (Wiley, New York, 2002)
Metadaten
Titel
Injection of Malicious Code in Application
verfasst von
Mohamed Chawki
Ashraf Darwish
Mohammad Ayoub Khan
Sapna Tyagi
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-319-15150-2_3