Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
Подробно анализируя широкий спектр вычислительных задач различной сложности, книга послужит полезным руководством для всех тех, кто хочет научиться думать и программировать рекурсивно. Издание содержит специальные главы о наиболее распространенных типах рекурсии (линейной, хвостовой, множественной), а также о парадигмах разработки алгоритмов, где преобладает рекурсия («разделяй и властвуй» и...
Оставить комментарий