Facebook - konwersja
Pobierz fragment

Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
26 marca 2024
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
89,00

Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna - ebook

Procesory ARM są coraz popularniejsze w urządzeniach mobilnych, laptopach i serwerach. Rosnąca popularność czyni je interesującymi dla badaczy bezpieczeństwa. Specjaliści z tej branży często używają technik inżynierii wstecznej podczas badania plików binarnych. W tym celu konieczne jest zapoznanie się z poleceniami asemblera ARM.

Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.

W książce:

  • wprowadzenie do architektury ARM
  • zestawy poleceń: A64, A32 i T32, a także format plików ELF
  • przegląd wzorców przepływu sterowania w procesorach ARM
  • narzędzia inżynierii wstecznej
  • proces dezasemblowania i debugowania plików binarnych ARM w systemie Linux
  • typowe narzędzia do dezasemblowania i debugowania plików binarnych ARM

Poznaj moc inżynierii wstecznej!

 

Spis treści

Spis treści

O autorce

Podziękowania

Wprowadzenie

Część I. Asembler procesora Arm

  • Rozdział 1. Wprowadzenie do inżynierii wstecznej
    • Wprowadzenie do asemblera
      • Bity i bajty
      • Kodowanie znaków
      • Kod maszynowy i asembler
      • Asemblacja
    • Języki wysokiego poziomu
    • Dezasemblacja
    • Dekompilacja
  • Rozdział 2. Właściwości formatu plików ELF
    • Struktura programu
    • Języki wysokiego poziomu a języki niskiego poziomu
    • Proces kompilacji
      • Kompilacja pod kątem różnych architektur
      • Asemblacja i linkowanie
    • Struktura pliku ELF
    • Nagłówek pliku ELF
      • Pola informacyjne nagłówka pliku ELF
      • Pola platformy docelowej
      • Pole punktu wejściowego
      • Pola lokalizacji tabel
    • Nagłówki programu ELF
      • Nagłówek programu PHDR
      • Nagłówek programu INTERP
      • Nagłówki programu LOAD
      • Nagłówek programu DYNAMIC
      • Nagłówek programu NOTE
      • Nagłówek programu TLS
      • Nagłówek programu GNU_EH_FRAME
      • Nagłówek programu GNU_STACK
      • Nagłówek programu GNU_RELRO
    • Nagłówki sekcji pliku ELF
      • Metasekcje pliku ELF
      • Główne sekcje pliku ELF
      • Symbole
    • Sekcja dynamiczna i ładowanie dynamiczne
      • Ładowanie zależności (NEEDED)
      • Relokacje programu
      • Sekcje inicjalizacji i terminacji programu
    • Pamięć lokalna wątków
      • Model dostępu local-exec
      • Model dostępu TLS initial-exec
      • Model dostępu TLS general-dynamic
      • Model dostępu TLS local-dynamic
  • Rozdział 3. Podstawy systemu operacyjnego
    • Ogólna architektura systemu operacyjnego
      • Tryb użytkownika a tryb jądra
      • Procesy
      • Wywołania systemowe
      • Wątki
    • Zarządzanie pamięcią procesu
      • Strony pamięci
      • Zabezpieczenia pamięci
      • Pamięć anonimowa i mapowana
      • Randomizacja układu przestrzeni adresowej
      • Implementacje stosu
      • Pamięć współdzielona
  • Rozdział 4. Architektura Arm
    • Architektury i profile
    • Architektura Armv8-A
      • Poziomy wyjątków
      • Stany wykonywania Armv8-A
    • Stan wykonywania AArch64
      • Zestaw rozkazów A64
      • Rejestry AArch64
      • PSTATE
    • Stan wykonywania AArch32
      • Zestawy rozkazów A32 i T32
      • Rejestry AArch32
      • Rejestr bieżącego stanu programu
      • Rejestry stanu wykonywania
  • Rozdział 5. Rozkazy przetwarzania danych
    • Operacje przesunięcia i obrotu
      • Przesunięcie logiczne w lewo
      • Przesunięcie logiczne w prawo
      • Przesunięcie arytmetyczne w prawo
      • Obrót w prawo
      • Obrót w prawo z przeniesieniem
      • Formy rozkazów
      • Operacje manipulacji bitami
    • Operacje logiczne
      • Binarna operacja AND
      • Binarna operacja OR
      • Binarna operacja OR wykluczającego
    • Operacje arytmetyczne
      • Dodawanie i odejmowanie
      • Porównywanie
    • Operacje mnożenia
      • Operacje mnożenia w zestawie A64
      • Operacje mnożenia w zestawach A32/T32
    • Operacje dzielenia
    • Operacje przeniesienia
      • Przeniesienie stałej wartości bezpośredniej
      • Przeniesienie rejestru
      • Przeniesienie z negacją
  • Rozdział 6. Rozkazy dostępu do pamięci
    • Podstawowe informacje
    • Tryby adresowania i formy offsetu
      • Adresowanie z offsetem
      • Tryb preindeksowany
      • Adresowanie postindeksowane
      • Adresowanie literałowe (względem PC)
    • Rozkazy ładowania i zapisu
      • Ładowanie i zapis słów i podwójnych słów
      • Ładowanie i zapis półsłów lub bajtów
      • Ładowanie i zapis wielu wartości (A32)
      • Ładowanie i zapis par (A64)
  • Rozdział 7. Wykonywanie warunkowe
    • Wykonywanie warunkowe - informacje ogólne
    • Kody warunkowe
      • Flagi warunkowe NZCV
      • Kody warunkowe
    • Rozkazy warunkowe
      • Rozkaz IT w Thumb
    • Rozkazy ustawiające flagi
      • Przyrostek rozkazu S
      • Rozkazy testowania i porównywania
    • Rozkazy wyboru warunkowego
    • Rozkazy porównywania warunkowego
      • Operacje warunkowe z logicznym AND i rozkazem CCMP
      • Operacje warunkowe z logicznym OR i rozkazem CCMP
  • Rozdział 8. Kontrola przepływu sterowania
    • Rozkazy rozgałęziające
      • Rozgałęzienia warunkowe i pętle
      • Rozgałęzienia z testem i porównaniem
      • Rozgałęzienia tabelowe
      • Rozgałęzienie i zamiana
      • Rozgałęzienia do podprocedur
    • Funkcje i podprocedury
      • Standard wywoływania procedur
      • Rejestry ulotne i nieulotne
      • Argumenty i wartości zwrotne
      • Przekazywanie większych wartości
      • Funkcje liście i funkcje niebędące liśćmi

Część II. Inżynieria wsteczna

  • Rozdział 9. Środowiska Arm
    • Płytki Arm
    • Emulator QEMU
      • Emulacja w trybie użytkownika QEMU
      • Pełna emulacja systemu w QEMU
  • Rozdział 10. Analiza statyczna
    • Narzędzia do analizy statycznej
      • Narzędzia wiersza poleceń
      • Dezasemblery i dekompilatory
      • Binary Ninja Cloud
    • Przykład analizy wywołania przez referencję
    • Analiza przepływu sterowania
      • Funkcja main
      • Podprocedura
      • Konwersja na char
      • Instrukcja if
      • Dzielenie współczynnika
      • Pętla for
    • Analiza algorytmu
  • Rozdział 11. Analiza dynamiczna
    • Debugowanie w wierszu poleceń
      • Polecenia GDB
      • Konfiguracja GDB
      • Rozszerzenie GEF debugera GDB
      • Radare2
    • Debugowanie zdalne
      • Radare2
      • IDA Pro
    • Debugowanie błędu pamięci
    • Debugowanie procesu w GDB
  • Rozdział 12. Inżynieria wsteczna programów arm64 w systemie macOS
    • Podstawowe informacje
      • Pliki binarne arm64 dla systemu macOS
      • Program powitalny dla systemu macOS (arm64)
    • Polowanie na złośliwe pliki binarne arm64
    • Analiza złośliwego oprogramowania arm64
      • Techniki utrudniające analizę
      • Logika utrudniająca debugowanie (przez ptrace)
      • Logika utrudniająca debugowanie (przez sysctl)
      • Zabezpieczenie przed maszynami wirtualnymi (stan SIP i wykrywanie artefaktów maszyny wirtualnej)
    • Podsumowanie

Skorowidz

Kategoria: Inne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0676-1
Rozmiar pliku: 9,6 MB

BESTSELLERY

Kategorie: