Facebook - konwersja

Inżynieria odwrotna w praktyce. Narzędzia i techniki - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
16 lipca 2015
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
69,00

Inżynieria odwrotna w praktyce. Narzędzia i techniki - ebook

Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.

Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechcianego oprogramowania. Jak to zrobić? Na te i wiele innych pytań odpowiedzi dostarczy ta wspaniała książka!

Dzięki niej zrozumiesz, jak działają procesory x86, x64 oraz ARM, zgłębisz tajniki jądra systemu Windows oraz poznasz najlepsze narzędzia, które wspomogą Cię w Twoich działaniach. W trakcie lektury kolejnych stron dowiesz się, jak korzystać z debuggera, jaką strukturę mają sterowniki oraz czym są pakiety żądań wejścia-wyjścia. Następnie dowiesz się, po co zaciemnia się kod oraz jakie narzędzia są do tego potrzebne. Techniką odwrotną do zaciemniania jest rozjaśnianie kodu. Zastanawiasz się, które narzędzia są skuteczniejsze? Przekonaj się sam! Ta pasjonująca lektura dostarczy Ci mnóstwo wiedzy na temat działania oprogramowania.
  • Odkryj nowatorskie, usystematyzowane podejście do inżynierii zwrotnej oparte na analizie prawdziwego złośliwego oprogramowania.
  • Poznaj szczegóły trzech najpopularniejszych architektur: x86, x64 i ARM.
  • Zapoznaj się ze szczegółowo omówionymi zagadnieniami związanymi z jądrem systemu Windows oraz sterownikami działającymi w trybie jądra, które zostały opatrzone przykładowymi analizami prawdziwych rootkitów oraz ćwiczeniami.
  • Opanuj skomplikowane techniki zaciemniania kodu takie jak te, które są stosowane w zabezpieczeniach mających postać maszyny wirtualnej. Dowiedz się jak analizować zabezpieczone programy.
  • Odkryj zaawansowane techniki debugowania i automatyzacji, które przyśpieszą wykonywanie zadań związanych z inżynierią odwrotną.
  • Przyjrzyj się jak profesjonaliści analizują programy. Zastosuj zdobytą wiedzę podczas samodzielnej analizy próbek prawdziwego złośliwego oprogramowania.

Dowiedz się, jak działają exploity, wirusy, rootkity! Ich działanie można w pełni zrozumieć tylko poprzez inżynierię odwrotną...

Spis treści

  • O autorach (9)
  • O korektorze merytorycznym (11)
  • Podziękowania (13)
  • Wstęp (17)

Rozdział 1. Architektura x86 i x64 (21)

  • Rejestry i typy danych (22)
  • Zbiór instrukcji (23)
    • Składnia (24)
    • Przenoszenie danych (25)
  • Ćwiczenie (30)
    • Operacje arytmetyczne (31)
    • Operacje stosu i wywoływanie funkcji (32)
  • Ćwiczenia (36)
    • Sterowanie wykonywanym programem (37)
  • Mechanizm systemowy (44)
    • Translacja adresów (45)
    • Przerwania i wyjątki (47)
  • Analiza krok po kroku (47)
  • Ćwiczenia (54)
  • x64 (55)
    • Rejestry i typy danych (55)
    • Przenoszenie danych (56)
    • Adresowanie kanoniczne (56)
    • Wywołanie funkcji (57)
  • Ćwiczenia (57)

Rozdział 2. Architektura ARM (59)

  • Podstawowe funkcje (60)
  • Typy danych i rejestry (63)
  • Opcje systemu i ustawienia (65)
  • Instrukcje - wprowadzenie (66)
  • Ładowanie i zapisywanie danych (67)
    • Instrukcje LDR i STR (67)
    • Inne zastosowania instrukcji LDR (71)
    • Instrukcje LDM i STM (72)
    • Instrukcje PUSH i POP (76)
  • Funkcje i wywoływanie funkcji (77)
  • Operacje arytmetyczne (80)
  • Rozgałęzianie i wykonywanie warunkowe (81)
    • Tryb Thumb (85)
    • Polecenia switch-case (85)
  • Rozmaitości (87)
    • Kompilacja just-in-time i samomodyfikujący się kod (87)
    • Podstawy synchronizacji (88)
    • Mechanizmy i usługi systemowe (89)
    • Instrukcje (91)
  • Analiza krok po kroku (91)
  • Co dalej? (98)
  • Ćwiczenia (98)

Rozdział 3. Jądro systemu Windows (107)

  • Podstawy systemu Windows (108)
    • Rozkład pamięci (108)
    • Inicjalizacja procesora (109)
    • Wywołania systemowe (111)
    • Poziom żądań przerwania urządzenia (123)
    • Pule pamięci (125)
    • Listy deskryptorów pamięci (126)
    • Procesy i wątki (126)
    • Kontekst wykonywania (128)
    • Podstawy synchronizacji jądra (129)
  • Listy (130)
    • Szczegóły implementacji (131)
    • Analiza krok po kroku (138)
    • Ćwiczenia (142)
  • Wykonywanie asynchroniczne i ad hoc (146)
    • Wątki systemowe (147)
    • Elementy robocze (148)
    • Asynchroniczne wywoływanie procedur (150)
    • Opóźnione wywoływanie procedur (154)
    • Timery (158)
    • Wywołania zwrotne procesów i wątków (159)
    • Procedury zakończenia (161)
  • Pakiety żądań wejścia-wyjścia (162)
  • Struktura sterownika (164)
    • Punkty rozpoczęcia (165)
    • Obiekty sterownika i urządzenia (166)
    • Obsługa pakietów IRP (167)
    • Popularne mechanizmy zapewniające komunikację pomiędzy kodem użytkownika a kodem jądra (168)
    • Inne mechanizmy systemowe (170)
  • Analiza krok po kroku (173)
    • Rootkit w architekturze x86 (173)
    • Rootkit w architekturze x64 (188)
  • Dalszy rozwój (195)
  • Ćwiczenia (196)
    • Rozwijanie pewności siebie i utrwalanie wiadomości (197)
    • Poszerzanie horyzontów (198)
    • Analiza prawdziwych sterowników (201)

Rozdział 4. Debugowanie i automatyzacja (203)

  • Narzędzia i podstawowe polecenia służące do debugowania (204)
    • Określanie ścieżki plików symboli (205)
    • Okna debugera (205)
    • Obliczanie wartości wyrażenia (206)
    • Zarządzanie procesami i debugowanie zdarzeń (210)
    • Rejestry, pamięć i symbole (214)
    • Punkty wstrzymania (223)
    • Kontrolowanie procesów i modułów (226)
    • Inne polecenia (229)
  • Skrypty i debugowanie (230)
    • Pseudorejestry (231)
    • Aliasy (233)
    • Język (240)
    • Pliki skryptów (251)
    • Skrypty jako funkcje (255)
    • Przykładowe skrypty przydatne podczas debugowania (260)
  • Korzystanie z narzędzi SDK (267)
    • Pojęcia (268)
    • Tworzenie rozszerzeń narzędzi debugujących (272)
  • Praktyczne rozszerzenia, narzędzia i źródła wiedzy (274)

Rozdział 5. Zaciemnianie kodu (277)

  • Techniki zaciemniania kodu (279)
    • Po co zaciemniać kod? (279)
    • Zaciemnianie oparte na danych (282)
    • Zaciemnianie oparte na sterowaniu (287)
    • Jednoczesne zaciemnianie przepływu sterowania i przepływu danych (293)
    • Zabezpieczanie przez zaciemnianie (297)
  • Techniki rozjaśniania kodu (297)
    • Natura rozjaśniania kodu: odwracanie przekształceń (298)
    • Narzędzia przeznaczone do rozjaśniania kodu (303)
    • Rozjaśnianie kodu w praktyce (319)
  • Studium przypadku (335)
    • Pierwsze wrażenie (335)
    • Analiza semantyki procedury (337)
    • Obliczanie symboliczne (339)
    • Rozwiązanie zadania (340)
    • Podsumowanie (342)
  • Ćwiczenia (343)
  • Bibliografia (343)

Dodatek A Sumy kontrolne SHA1 (347)

Skorowidz (349)

Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-0679-0
Rozmiar pliku: 5,2 MB

BESTSELLERY

Kategorie: