Erforsche in diesem Buch fortgeschrittene Analysemethoden gegen moderne Rootkits und Bootkits, mit praxisnahen Reverse‑Engineering‑Beispielen für aktuelle Malware-Bedrohungen.