Szukaj Szukaj
KSIĄŻKIInformatyka
Inżynieria odwrotna w praktyce. Narzędzia i ...
-65%

Inżynieria odwrotna w praktyce. Narzędzia i ...

Bruce Dang , Alexandre Gazet , Elias Bachaalany , Sbastien Josse

Wydawnictwo:Helion
Autor: Bruce Dang , Alexandre Gazet , Elias Bachaalany , Sbastien Josse
Liczba stron: 368
Oprawa: twarda
Rok wydania w Polsce: 2015
Format: 16,4x23,9 cm
Dostępność:Produkt czasowo niedostępny
EAN:9788328306783
Inżynieria odwrotna w praktyce. Narzędzia i ...
Cena sugerowana przez wydawcę:
69,00
24,21
Oszczędzasz: 44,79

Opis

Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.
Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechcianego oprogramowania. Jak to zrobić? Na te i wiele innych pytań odpowiedzi dostarczy ta wspaniała książka!
Dzięki niej zrozumiesz, jak działają procesory x86, x64 oraz ARM, zgłębisz tajniki jądra systemu Windows oraz poznasz najlepsze narzędzia, które wspomogą Cię w Twoich działaniach. W trakcie lektury kolejnych stron dowiesz się, jak korzystać z debuggera, jaką strukturę mają sterowniki oraz czym są pakiety żądań wejścia-wyjścia. Następnie dowiesz się, po co zaciemnia się kod oraz jakie narzędzia są do tego potrzebne. Techniką odwrotną do zaciemniania jest rozjaśnianie kodu. Zastanawiasz się, które narzędzia są skuteczniejsze? Przekonaj się sam! Ta pasjonująca lektura dostarczy Ci mnóstwo wiedzy na temat działania oprogramowania.
Odkryj nowatorskie, usystematyzowane podejście do inżynierii zwrotnej oparte na analizie prawdziwego złośliwego oprogramowania.
Poznaj szczegóły trzech najpopularniejszych architektur: x86, x64 i ARM.
Zapoznaj się ze szczegółowo omówionymi zagadnieniami związanymi z jądrem systemu Windows oraz sterownikami działającymi w trybie jądra, które zostały opatrzone przykładowymi analizami prawdziwych rootkitów oraz ćwiczeniami.
Opanuj skomplikowane techniki zaciemniania kodu takie jak te, które są stosowane w zabezpieczeniach mających postać maszyny wirtualnej. Dowiedz się jak analizować zabezpieczone programy.
Odkryj zaawansowane techniki debugowania i automatyzacji, które przyśpieszą wykonywanie zadań związanych z inżynierią odwrotną.
Przyjrzyj się jak profesjonaliści analizują programy. Zastosuj zdobytą wiedzę podczas samodzielnej analizy próbek prawdziwego złośliwego oprogramowania.
Dowiedz się, jak działają exploity, wirusy, rootkity! Ich działanie można w pełni zrozumieć tylko poprzez inżynierię odwrotną...

Opinie

Ta strona wykorzystuje ciasteczka lub podobne technologie do przechowywania informacji. Brak zmiany w ustawieniach przeglądarki oznacza zgodę na to. Więcej w naszej polityce prywatności.