
Memory Dump Analysis Anthology, Volume 7
Zawiera poprawione, zredagowane, powiązane i uporządkowane tematycznie wybrane artykuły z Software Diagnostics Institute (DumpAnalysis.org + TraceAnalysis.org) i Software Diagnostics Library (dawny blog Crash Dump Analysis, DumpAnalysis. org/blog) na temat diagnostyki oprogramowania, debugowania, analizy zrzutów awaryjnych, śledzenia oprogramowania i analizy dzienników, analizy złośliwego oprogramowania i kryminalistyki pamięci napisanych w okresie od listopada 2011 r.
do maja 2014 r. dla inżynierów oprogramowania opracowujących i utrzymujących produkty na platformach Windows (WinDbg) i Mac OS X (GDB), inżynierów ds. zapewnienia jakości testujących oprogramowanie, inżynierów wsparcia technicznego i eskalacji zajmujących się złożonymi problemami z oprogramowaniem, badaczy bezpieczeństwa, analityków złośliwego oprogramowania, inżynierów wstecznych i analityków kryminalistyki pamięci.
Siódmy tom zawiera: - 66 nowych wzorców analizy zrzutów awaryjnych - 46 nowych wzorców analizy logów i śladów oprogramowania - 18 podstawowych wzorców analizy zrzutów pamięci dla Mac OS X i GDB - 10 wzorców analizy złośliwego oprogramowania - Dodatkowy zunifikowany wzorzec debugowania - Dodatkowy wzorzec analizy problemów z interfejsem użytkownika - Dodatkowa klasyfikacja wzorców obejmująca wzorce pozyskiwania pamięci i logów - Dodatkowe wzorce analizy pamięci . NET - Wprowadzenie do wzorców opisu problemów z oprogramowaniem - Wprowadzenie do wzorców diagnostyki oprogramowania - Wprowadzenie do ogólnych wzorców nieprawidłowej struktury i zachowania - Wprowadzenie do wzorców zakłóceń w oprogramowaniu - Wprowadzenie do wzorców statycznej analizy kodu - Wprowadzenie do wzorców analizy śladów sieciowych - Wprowadzenie do schematów raportów diagnostyki oprogramowania - Wprowadzenie do elementarnych wzorców diagnostyki oprogramowania - Wprowadzenie do wzorców architektury diagnostyki oprogramowania - Wprowadzenie do wzorców dezasemblacji, rekonstrukcji i odwracania - Wprowadzenie do wzorców analizy luk w zabezpieczeniach - Pełne odsyłacze do tomów 1, 2, 3, 4, 5 i 6.