Фундаментальные основы хакерства. Анализ программ
Касперски Крис, Язев Юрий Евгеньевич
Код товара: 4941874
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 3
1 / 3
Фиксированная скидка
Акция до 11.03.2025
-50%
2 268
4 535
Доставим в
г. МоскваКурьером
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2023
Cерия:
Описание
Характеристики
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционных систем.
Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
код в Майшоп
4941874
возрастная категория
18+ (нет данных)
количество томов
1
количество страниц
632 стр.
размеры
242x172x36 мм
ISBN
978-5-91359-527-0
тип бумаги
офсетная (60-220 г/м2)
цвет
Красный
вес
1136 г
язык
Русский
переплёт
Твёрдый переплёт
Содержание
Предисловие
Что нового в обновленном издании книги?
Введение
Знакомство с базовыми приемами работы хакера
Продолжаем осваивать отладчик
Дополнительные способы нахождения защитных
механизмов в чужих программах
На сцене появляется IDA
Идентификация ключевых структур языков
высокого уровня
Идентификация стартового кода и виртуальных
функций приложений под Win64
Другие виды виртуальных функций и способы их
нахождения
Идентификация конструктора и деструктора
Как идентифицировать структуры и объекты в
чужой программе
Распределение динамической памяти и указатели
Идентификация библиотечных функций
Идентификация аргументов функций
Определяем "почерк" компилятора по вызовам
функций
Соглашение о быстрых вызовах - fastcall
Идентификация значения, возвращаемого
функцией
Способы обнаружения переменных разных типов в
чужих программах
Определение операндов
Определение литералов и строк
Нахождение условных операторов в двоичном коде
чужой программы для определения курса ее
выполнения
Многообразие условных переходов в машинном
коде
Или вольности компилятора при генерации
бинарного кода на основе условных операторов
Разбираем самодеятельность компиляторов при
трансляции оператора выбора
Определяем циклы в двоичном коде ломаемой
программы
Обнаружение циклов разных типов в
дизассемблерных листингах программ.
Практическое применение
Нахождение математических операторов в
дизассемблерных листингах ломаемых программ
Способы затруднения анализа программ
Боремся с дизассемблерами и затрудняем реверс
программ
Заключение
Что нового в обновленном издании книги?
Введение
Знакомство с базовыми приемами работы хакера
Продолжаем осваивать отладчик
Дополнительные способы нахождения защитных
механизмов в чужих программах
На сцене появляется IDA
Идентификация ключевых структур языков
высокого уровня
Идентификация стартового кода и виртуальных
функций приложений под Win64
Другие виды виртуальных функций и способы их
нахождения
Идентификация конструктора и деструктора
Как идентифицировать структуры и объекты в
чужой программе
Распределение динамической памяти и указатели
Идентификация библиотечных функций
Идентификация аргументов функций
Определяем "почерк" компилятора по вызовам
функций
Соглашение о быстрых вызовах - fastcall
Идентификация значения, возвращаемого
функцией
Способы обнаружения переменных разных типов в
чужих программах
Определение операндов
Определение литералов и строк
Нахождение условных операторов в двоичном коде
чужой программы для определения курса ее
выполнения
Многообразие условных переходов в машинном
коде
Или вольности компилятора при генерации
бинарного кода на основе условных операторов
Разбираем самодеятельность компиляторов при
трансляции оператора выбора
Определяем циклы в двоичном коде ломаемой
программы
Обнаружение циклов разных типов в
дизассемблерных листингах программ.
Практическое применение
Нахождение математических операторов в
дизассемблерных листингах ломаемых программ
Способы затруднения анализа программ
Боремся с дизассемблерами и затрудняем реверс
программ
Заключение
Отзывы
Вопросы
Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!
Дарим бонусы за отзывы!
За какие отзывы можно получить бонусы?
- За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
- Публикуйте фото или видео к отзыву
- Пишите отзывы на товары с меткой "Бонусы за отзыв"
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Фундаментальные основы хакерства. Анализ программ» (авторы: Касперски Крис, Язев Юрий Евгеньевич), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!