Обратная инженерия на практике. Утварь
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 2
Заказывая «Обратная инженерия на практике. Утварь» данное изделие из «Безопасность» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
ОБЩАЯ РАСПРОДАЖА -42% !!!
69,00 злотых ---> 40,00 злотых
Реверс-инжиниринг на практике. Инструменты и методы
Авторы: Брюс Данг, Александр Газе, Элиас Бачалани, Себастьян Жосс
Издатель: Helion
Год издания: 2015
Перевод: Конрад Матук
ISBN: 978-83- 283 -0678-3
Формат: 164x239
Переплет: жесткий
Страницы: 368
Книга новая
69,00 злотых ---> 40,00 злотых
Реверс-инжиниринг позволит бороться с хакерами и руткитами.
Пользователей глобальной сети ждут все более изощренные ловушки. Каждый день они рискуют заразиться шпионским ПО, рассылать нежелательные сообщения или использовать вычислительную мощность процессора в неизвестных целях. Для обнаружения и противодействия этим типам угроз требуется углубленный анализ нежелательного программного обеспечения. Как это сделать? На эти и многие другие вопросы ответит эта замечательная книга! Благодаря ему вы поймете, как работают процессоры x86x64 и ARM, изучите секреты ядра Windows и изучите лучшие инструменты, которые помогут вам в вашей деятельности. Читая следующие страницы, вы узнаете, как использовать отладчик, какова структура драйверов и что такое пакеты запросов ввода-вывода. Далее вы узнаете, зачем обфускация кода и какие инструменты для этого нужны. Метод, противоположный обфускации, — это облегчение кода. Вам интересно, какие инструменты более эффективны? Посмотреть на себя! Это увлекательное чтение предоставит вам обширные знания о том, как работает программное обеспечение.
- Откройте для себя инновационный, систематический подход к обратному проектированию, основанный на анализе реальных вредоносных программ.
- Узнайте подробности о трех самых популярных архитектурах: x86, x64 и ARM.
- Познакомьтесь с ядром Windows и драйверами режима ядра с реальными примерами и упражнениями по анализу руткитов.
- Освойте сложные методы обфускации кода, например те, которые используются в обеспечении безопасности виртуальных машин. Узнайте, как анализировать защищенные программы.
- Откройте для себя передовые методы отладки и автоматизации, которые ускорят выполнение задач обратного проектирования.
- Посмотрите, как профессионалы анализируют программы. Примените полученные знания, самостоятельно проанализировав реальные образцы вредоносного ПО.