Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Algorytmy Wzorce UML » Inżynieria oprogramowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
  Algorytmy
  Inżynieria oprogramowania
  Sieci neuronowe
  Techniki programowania
  UML
  Wyrażenia regularne
  Wzorce projektowe
  Zarządzanie projektami
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Ford Focus modele 1998-2004 Poradnik użytkownika

Ford Focus modele 1998-2004 Poradnik użytkownika

66.15zł
49.61zł
Inżynieria odwrotna w praktyce. Narzędzia i techniki 69.00zł 48.99zł
Inżynieria odwrotna w praktyce. Narzędzia i techniki

Tytuł: Inżynieria odwrotna w praktyce. Narzędzia i techniki
Tytuł oryginalny Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
Autor: Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
ISBN: 978-83-283-0678-3
Ilość stron: 368
Data wydania: 07/2015
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION
Cena: 69.00zł 48.99zł


Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.

Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechcianego oprogramowania. Jak to zrobić? Na te i wiele innych pytań odpowiedzi dostarczy ta wspaniała książka!

Dzięki niej zrozumiesz, jak działają procesory x86, x64 oraz ARM, zgłębisz tajniki jądra systemu Windows oraz poznasz najlepsze narzędzia, które wspomogą Cię w Twoich działaniach. W trakcie lektury kolejnych stron dowiesz się, jak korzystać z debuggera, jaką strukturę mają sterowniki oraz czym są pakiety żądań wejścia-wyjścia. Następnie dowiesz się, po co zaciemnia się kod oraz jakie narzędzia są do tego potrzebne. Techniką odwrotną do zaciemniania jest rozjaśnianie kodu. Zastanawiasz się, które narzędzia są skuteczniejsze? Przekonaj się sam! Ta pasjonująca lektura dostarczy Ci mnóstwo wiedzy na temat działania oprogramowania.

• Odkryj nowatorskie, usystematyzowane podejście do inżynierii zwrotnej oparte na analizie prawdziwego złośliwego oprogramowania.
• Poznaj szczegóły trzech najpopularniejszych architektur: x86, x64 i ARM.
• Zapoznaj się ze szczegółowo omówionymi zagadnieniami związanymi z jądrem systemu Windows oraz sterownikami działającymi w trybie jądra, które zostały opatrzone przykładowymi analizami prawdziwych rootkitów oraz ćwiczeniami.
• Opanuj skomplikowane techniki zaciemniania kodu takie jak te, które są stosowane w zabezpieczeniach mających postać maszyny wirtualnej. Dowiedz się jak analizować zabezpieczone programy.
• Odkryj zaawansowane techniki debugowania i automatyzacji, które przyśpieszą wykonywanie zadań związanych z inżynierią odwrotną.
• Przyjrzyj się jak profesjonaliści analizują programy. Zastosuj zdobytą wiedzę podczas samodzielnej analizy próbek prawdziwego złośliwego oprogramowania.

Dowiedz się, jak działają exploity, wirusy, rootkity! Ich działanie można w pełni zrozumieć tylko poprzez inżynierię odwrotną...

Spis treści:

Rozdział 1. Architektura x86 i x64 (21)

  • Rejestry i typy danych (22)
  • Zbiór instrukcji (23)
    • Składnia (24)
    • Przenoszenie danych (25)
  • Ćwiczenie (30)
    • Operacje arytmetyczne (31)
    • Operacje stosu i wywoływanie funkcji (32)
  • Ćwiczenia (36)
    • Sterowanie wykonywanym programem (37)
  • Mechanizm systemowy (44)
    • Translacja adresów (45)
    • Przerwania i wyjątki (47)
  • Analiza krok po kroku (47)
  • Ćwiczenia (54)
  • x64 (55)
    • Rejestry i typy danych (55)
    • Przenoszenie danych (56)
    • Adresowanie kanoniczne (56)
    • Wywołanie funkcji (57)
  • Ćwiczenia (57)

Rozdział 2. Architektura ARM (59)

  • Podstawowe funkcje (60)
  • Typy danych i rejestry (63)
  • Opcje systemu i ustawienia (65)
  • Instrukcje - wprowadzenie (66)
  • Ładowanie i zapisywanie danych (67)
    • Instrukcje LDR i STR (67)
    • Inne zastosowania instrukcji LDR (71)
    • Instrukcje LDM i STM (72)
    • Instrukcje PUSH i POP (76)
  • Funkcje i wywoływanie funkcji (77)
  • Operacje arytmetyczne (80)
  • Rozgałęzianie i wykonywanie warunkowe (81)
    • Tryb Thumb (85)
    • Polecenia switch-case (85)
  • Rozmaitości (87)
    • Kompilacja just-in-time i samomodyfikujący się kod (87)
    • Podstawy synchronizacji (88)
    • Mechanizmy i usługi systemowe (89)
    • Instrukcje (91)
  • Analiza krok po kroku (91)
  • Co dalej? (98)
  • Ćwiczenia (98)

Rozdział 3. Jądro systemu Windows (107)

  • Podstawy systemu Windows (108)
    • Rozkład pamięci (108)
    • Inicjalizacja procesora (109)
    • Wywołania systemowe (111)
    • Poziom żądań przerwania urządzenia (123)
    • Pule pamięci (125)
    • Listy deskryptorów pamięci (126)
    • Procesy i wątki (126)
    • Kontekst wykonywania (128)
    • Podstawy synchronizacji jądra (129)
  • Listy (130)
    • Szczegóły implementacji (131)
    • Analiza krok po kroku (138)
    • Ćwiczenia (142)
  • Wykonywanie asynchroniczne i ad hoc (146)
    • Wątki systemowe (147)
    • Elementy robocze (148)
    • Asynchroniczne wywoływanie procedur (150)
    • Opóźnione wywoływanie procedur (154)
    • Timery (158)
    • Wywołania zwrotne procesów i wątków (159)
    • Procedury zakończenia (161)
  • Pakiety żądań wejścia-wyjścia (162)
  • Struktura sterownika (164)
    • Punkty rozpoczęcia (165)
    • Obiekty sterownika i urządzenia (166)
    • Obsługa pakietów IRP (167)
    • Popularne mechanizmy zapewniające komunikację pomiędzy kodem użytkownika a kodem jądra (168)
    • Inne mechanizmy systemowe (170)
  • Analiza krok po kroku (173)
    • Rootkit w architekturze x86 (173)
    • Rootkit w architekturze x64 (188)
  • Dalszy rozwój (195)
  • Ćwiczenia (196)
    • Rozwijanie pewności siebie i utrwalanie wiadomości (197)
    • Poszerzanie horyzontów (198)
    • Analiza prawdziwych sterowników (201)

Rozdział 4. Debugowanie i automatyzacja (203)

  • Narzędzia i podstawowe polecenia służące do debugowania (204)
    • Określanie ścieżki plików symboli (205)
    • Okna debugera (205)
    • Obliczanie wartości wyrażenia (206)
    • Zarządzanie procesami i debugowanie zdarzeń (210)
    • Rejestry, pamięć i symbole (214)
    • Punkty wstrzymania (223)
    • Kontrolowanie procesów i modułów (226)
    • Inne polecenia (229)
  • Skrypty i debugowanie (230)
    • Pseudorejestry (231)
    • Aliasy (233)
    • Język (240)
    • Pliki skryptów (251)
    • Skrypty jako funkcje (255)
    • Przykładowe skrypty przydatne podczas debugowania (260)
  • Korzystanie z narzędzi SDK (267)
    • Pojęcia (268)
    • Tworzenie rozszerzeń narzędzi debugujących (272)
  • Praktyczne rozszerzenia, narzędzia i źródła wiedzy (274)

Rozdział 5. Zaciemnianie kodu (277)

  • Techniki zaciemniania kodu (279)
    • Po co zaciemniać kod? (279)
    • Zaciemnianie oparte na danych (282)
    • Zaciemnianie oparte na sterowaniu (287)
    • Jednoczesne zaciemnianie przepływu sterowania i przepływu danych (293)
    • Zabezpieczanie przez zaciemnianie (297)
  • Techniki rozjaśniania kodu (297)
    • Natura rozjaśniania kodu: odwracanie przekształceń (298)
    • Narzędzia przeznaczone do rozjaśniania kodu (303)
    • Rozjaśnianie kodu w praktyce (319)
  • Studium przypadku (335)
    • Pierwsze wrażenie (335)
    • Analiza semantyki procedury (337)
    • Obliczanie symboliczne (339)
    • Rozwiązanie zadania (340)
    • Podsumowanie (342)
  • Ćwiczenia (343)
  • Bibliografia (343)

Dodatek A Sumy kontrolne SHA1 (347)

Inżynieria odwrotna w praktyce. Narzędzia i techniki
Tytuł książki: "Inżynieria odwrotna w praktyce. Narzędzia i techniki"
Autor: Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
Wydawnictwo: HELION
Cena: 69.00zł 48.99zł
Klienci, którzy kupili „Inżynieria odwrotna w praktyce. Narzędzia i techniki”, kupili także:
<b>GitHub. Przyjazny przewodnik</b>, <font color="navy">Peter Bell, Brent Beer</font>, <font color="green"> Wydawnictwo HELION</font>
GitHub. Przyjazny przewodnik, Peter Bell, Brent Beer, Wydawnictwo HELION
<b>Zwinne wytwarzanie oprogramowania Najlepsze zasady, wzorce i praktyki</b>, <font color="navy">Robert C. Martin</font>, <font color="green"> Wydawnictwo HELION</font>
Zwinne wytwarzanie oprogramowania Najlepsze zasady, wzorce i praktyki, Robert C. Martin, Wydawnictwo HELION
<b>Software Craftsman. Profesjonalizm, czysty kod i techniczna perfekcja Programista rzemieślnik</b>, <font color="navy">Sandro Mancuso</font>, <font color="green"> Wydawnictwo HELION</font>
Software Craftsman. Profesjonalizm, czysty kod i techniczna perfekcja Programista rzemieślnik, Sandro Mancuso, Wydawnictwo HELION
<b>Python Receptury Wydanie III</b>, <font color="navy">David Beazley, Brian K. Jones</font>, <font color="green"> Wydawnictwo HELION</font>
Python Receptury Wydanie III, David Beazley, Brian K. Jones, Wydawnictwo HELION
<b>Projektowanie witryn internetowych User eXperience. Smashing Magazine</b>, <font color="navy">Jesmond Allen, James Chudley</font>, <font color="green"> Wydawnictwo HELION</font>
Projektowanie witryn internetowych User eXperience. Smashing Magazine, Jesmond Allen, James Chudley, Wydawnictwo HELION
<b>AngularJS</b>, <font color="navy">Brad Green, Shyam Seshadri</font>, <font color="green"> Wydawnictwo HELION</font>
AngularJS, Brad Green, Shyam Seshadri, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 SQL
MySQL szybki start wydanie II

MySQL szybki start wydanie II

82.95zł
58.89zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Podstawy fizyki Tom 2 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
Algorytmy aproksymacyjne Vijay V. Vazarini WNT
Chemia organiczna Część II Clayden J., Dreeves N., Warren S., Wothers P. WNT
SAP R/3 podręcznik użytkownika Jim Mazzullo, Peter Wheatley HELION
JavaScript mocne strony Douglas Crockford HELION
Chromatografia gazowa Zygfryd Witkiewicz, Jacek Hepter Naukowe PWN
Android w praktyce Charlie Collins, Michael Galpin, Matthias Kaeppler HELION
C++ Algorytmy i struktury danych Adam Drozdek HELION

niedziela, 21 październik 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami