Фундаментальные основы хакерства. Анализ программ в среде Win64 (Касперски Крис, Язев Юрий Евгеньевич) ; Солон-пресс, 2023
от 2457 р. до 4023 р.
Автор(ы): Язев Юрий Евгеньевич; Касперски Крис;
Издатель: Солон-пресс
ISBN: 978-5-91359-527-0
ID: SKU1169226
Добавлено: 30.12.2022
Сравнить цены
Цена от 2457 р. до 4023 р. в 6 магазинах
Магазин | Цена | Наличие |
---|---|---|
Лабиринт 5/5 | 3401 р. 4858 р. | |
Book24 5/5 | 3345 р. 4619 р. | |
Буквоед 5/5 | 3345 р. Минимальная сумма заказа 100 рублей | |
Мегамаркет 5/5 | 2457 р. 2800 р. | |
Яндекс.Маркет 5/5 | 4023 р. | |
МАЙШОП 5/5 | 3039 р. 4535 р. | |
Читай-город 5/5 | ||
Описание
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционных систем.
Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
Смотри также Характеристики.
Яндекс.Маркет
Содержание
Предисловие
Что нового в обновленном издании книги?
Введение
Знакомство с базовыми приемами работы хакера
Продолжаем осваивать отладчик
Дополнительные способы нахождения защитных
механизмов в чужих программах
На сцене появляется IDA
Идентификация ключевых структур языков
высокого уровня
Идентификация стартового кода и виртуальных
функций приложений под Win64
Другие виды виртуальных функций и способы их
нахождения
Идентификация конструктора и деструктора
Как идентифицировать структуры и объекты в
чужой программе
Распределение динамической памяти и указатели
Идентификация библиотечных функций
Идентификация аргументов функций
Определяем "почерк" компилятора по вызовам
функций
Соглашение о быстрых вызовах - fastcall
Идентификация значения, возвращаемого
функцией
Способы обнаружения переменных разных типов в
чужих программах
Определение операндов
Определение литералов и строк
Нахождение условных операторов в двоичном коде
чужой программы для определения курса ее
выполнения
Многообразие условных переходов в машинном
коде
Или вольности компилятора при генерации
бинарного кода на основе условных операторов
Разбираем самодеятельность компиляторов при
трансляции оператора выбора
Определяем циклы в двоичном коде ломаемой
программы
Обнаружение циклов разных типов в
дизассемблерных листингах программ.
Практическое применение
Нахождение математических операторов в
дизассемблерных листингах ломаемых программ
Способы затруднения анализа программ
Боремся с дизассемблерами и затрудняем реверс
программ
Заключение
Что нового в обновленном издании книги?
Введение
Знакомство с базовыми приемами работы хакера
Продолжаем осваивать отладчик
Дополнительные способы нахождения защитных
механизмов в чужих программах
На сцене появляется IDA
Идентификация ключевых структур языков
высокого уровня
Идентификация стартового кода и виртуальных
функций приложений под Win64
Другие виды виртуальных функций и способы их
нахождения
Идентификация конструктора и деструктора
Как идентифицировать структуры и объекты в
чужой программе
Распределение динамической памяти и указатели
Идентификация библиотечных функций
Идентификация аргументов функций
Определяем "почерк" компилятора по вызовам
функций
Соглашение о быстрых вызовах - fastcall
Идентификация значения, возвращаемого
функцией
Способы обнаружения переменных разных типов в
чужих программах
Определение операндов
Определение литералов и строк
Нахождение условных операторов в двоичном коде
чужой программы для определения курса ее
выполнения
Многообразие условных переходов в машинном
коде
Или вольности компилятора при генерации
бинарного кода на основе условных операторов
Разбираем самодеятельность компиляторов при
трансляции оператора выбора
Определяем циклы в двоичном коде ломаемой
программы
Обнаружение циклов разных типов в
дизассемблерных листингах программ.
Практическое применение
Нахождение математических операторов в
дизассемблерных листингах ломаемых программ
Способы затруднения анализа программ
Боремся с дизассемблерами и затрудняем реверс
программ
Заключение
О книге
Издатель | Солон-пресс |
Год издания | 2023 |
Страниц | 632 |
ISBN | 978-5-91359-527-0 |
Размеры | 17,00 см × 24,50 см × 3,50 см |
Формат | 60х88/16 шитая |
Автор(ы) | Касперски Крис, Язев Юрий Евгеньевич |
Тематика | Программирование |
Тираж | 100 |
Возрастные ограничения | 12 |
Кол-во страниц | 632 |
Переплет | 60х88/16 шитая |
Серия | Программирование |
Тип обложки | твердая |
Назначение | для технических ВУЗов |
Количество книг | 1 |
Количество страниц | 632 |
Вес, в граммах | 1136 |
Издательство | Солон-пресс |
Обложка | твердый переплёт |
Книги где авторы: Касперски Крис, Язев Юрий Евгеньевич
Программирование - издательство "Солон-пресс"
Категория 1965 р. - 2948 р.
Программирование - издательство "Солон-пресс" »
Программирование
Категория 1965 р. - 2948 р.