Introduction.- Technical Background, Preliminaries and Assumptions.- Related Work.- Study of a Stealthy, Direct Memory Access based Malicious Software.- A Primitive for Detecting DMA Malware.- Authentic Reporting to External Platforms.- Conclusions and Future Work.
Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.