ODBIERZ TWÓJ BONUS :: »

Inżynieria odwrotna w praktyce. Narzędzia i techniki Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse

(ebook) (audiobook) (audiobook)
Autorzy:
Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.0/6  Opinie: 7
Stron:
368
Druk:
oprawa twarda
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
34,50 zł 69,00 zł (-50%)
34,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Architektury procesorów x86, x64 i ARM oraz ich rejestrów i instrukcji
  • Analizy przepływu sterowania, operacji arytmetycznych i stosu w kodzie maszynowym
  • Translacji adresów, obsługi przerwań i wyjątków w systemach operacyjnych
  • Funkcjonowania kompilacji just-in-time i samomodyfikującego się kodu
  • Podstaw synchronizacji i mechanizmów systemowych architektury ARM
  • Struktury i działania jądra systemu Windows, w tym zarządzania pamięcią i procesami
  • Obsługi pakietów żądań wejścia-wyjścia (IRP) oraz komunikacji między kodem użytkownika a jądrem
  • Analizy i wykrywania rootkitów w architekturach x86 i x64
  • Budowy i analizy sterowników działających w trybie jądra
  • Wykorzystania narzędzi debugujących oraz podstawowych poleceń debuggera
  • Tworzenia i używania skryptów automatyzujących proces debugowania
  • Rozszerzania funkcjonalności narzędzi debugujących poprzez własne rozszerzenia
  • Techniki zaciemniania kodu i ich zastosowania w zabezpieczaniu oprogramowania
  • Metod rozjaśniania kodu oraz narzędzi wspierających analizę zaciemnionych programów
  • Praktycznej analizy złośliwego oprogramowania i studiów przypadków
  • Samodzielnej analizy i wykrywania exploitów, wirusów oraz rootkitów

Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.

Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechcianego oprogramowania. Jak to zrobić? Na te i wiele innych pytań odpowiedzi dostarczy ta wspaniała książka!

Dzięki niej zrozumiesz, jak działają procesory x86, x64 oraz ARM, zgłębisz tajniki jądra systemu Windows oraz poznasz najlepsze narzędzia, które wspomogą Cię w Twoich działaniach. W trakcie lektury kolejnych stron dowiesz się, jak korzystać z debuggera, jaką strukturę mają sterowniki oraz czym są pakiety żądań wejścia-wyjścia. Następnie dowiesz się, po co zaciemnia się kod oraz jakie narzędzia są do tego potrzebne. Techniką odwrotną do zaciemniania jest rozjaśnianie kodu. Zastanawiasz się, które narzędzia są skuteczniejsze? Przekonaj się sam! Ta pasjonująca lektura dostarczy Ci mnóstwo wiedzy na temat działania oprogramowania.
  • Odkryj nowatorskie, usystematyzowane podejście do inżynierii zwrotnej oparte na analizie prawdziwego złośliwego oprogramowania.
  • Poznaj szczegóły trzech najpopularniejszych architektur: x86, x64 i ARM.
  • Zapoznaj się ze szczegółowo omówionymi zagadnieniami związanymi z jądrem systemu Windows oraz sterownikami działającymi w trybie jądra, które zostały opatrzone przykładowymi analizami prawdziwych rootkitów oraz ćwiczeniami.
  • Opanuj skomplikowane techniki zaciemniania kodu takie jak te, które są stosowane w zabezpieczeniach mających postać maszyny wirtualnej. Dowiedz się jak analizować zabezpieczone programy.
  • Odkryj zaawansowane techniki debugowania i automatyzacji, które przyśpieszą wykonywanie zadań związanych z inżynierią odwrotną.
  • Przyjrzyj się jak profesjonaliści analizują programy. Zastosuj zdobytą wiedzę podczas samodzielnej analizy próbek prawdziwego złośliwego oprogramowania.

Dowiedz się, jak działają exploity, wirusy, rootkity! Ich działanie można w pełni zrozumieć tylko poprzez inżynierię odwrotną...

Wybrane bestsellery

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz w formatach elektronicznych (e-book: PDF, ePub, mobi), co pozwala na wygodne czytanie na różnych urządzeniach.
2. Jakie umiejętności lub wiedzę można zdobyć dzięki tej książce?
Książka pozwala opanować praktyczne techniki inżynierii odwrotnej, analizę złośliwego oprogramowania, debugowanie, automatyzację oraz poznanie architektur x86, x64 i ARM. Uczy też rozpoznawania i przeciwdziałania zagrożeniom takim jak rootkity i exploity.
3. Czy książka zawiera przykłady i ćwiczenia praktyczne?
Tak, w każdym rozdziale znajdują się liczne ćwiczenia oraz analizy prawdziwych przypadków złośliwego oprogramowania, co umożliwia praktyczne zastosowanie zdobytej wiedzy.
4. Jakie narzędzia do inżynierii odwrotnej są omawiane w książce?
Autor szczegółowo opisuje popularne debugery, narzędzia do analizy kodu, automatyzacji i rozjaśniania zaciemnionego oprogramowania, a także narzędzia SDK i sposoby ich rozszerzania.
5. Czy książka nadaje się do samodzielnej nauki?
Tak, publikacja jest napisana przystępnym językiem i prowadzi czytelnika krok po kroku przez zagadnienia, umożliwiając samodzielne przyswajanie materiału oraz praktyczne sprawdzanie postępów dzięki ćwiczeniom.
6. Czy książka obejmuje tematykę zabezpieczania oprogramowania przed atakami?
Tak, jeden z rozdziałów poświęcony jest technikom zaciemniania i rozjaśniania kodu, co pomaga zarówno w zabezpieczaniu własnych programów, jak i analizie zabezpieczeń w oprogramowaniu innych firm.
7. Czy znajdę tu informacje na temat analizy rootkitów i wirusów?
Tak, książka zawiera szczegółowe opisy analizy rootkitów, wirusów i exploitów, zarówno na poziomie systemu Windows, jak i architektur procesorów.
8. Czy książka jest aktualna względem współczesnych zagrożeń i technologii?
Tak, autor omawia nowoczesne techniki oraz narzędzia, a także analizuje rzeczywiste próbki złośliwego oprogramowania, co czyni wiedzę aktualną i praktyczną.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
69,00 zł
Niedostępna
Ebook
34,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint