Реверс-инжиниринг на практике. Инструменты


Код: 7924892038
1306 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 1

Заказывая «Реверс-инжиниринг на практике. Инструменты», вы можете быть уверены, что данное изделие из каталога «Безопасность» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

ОБЩАЯ РАСПРОДАЖА -60%!!!

69,00 PLN ---> 29,90 PLN

Реверс-инжиниринг на практике. Инструменты и методы

Авторы: Брюс Данг, Александр Газе, Элиас Бачалани, Себастьян Жосс

Издатель: Helion

Год публикации: 2015

Перевод: Конрад Матук

ISBN: 978-83- 283 -0678-3

Формат: 164x239

Переплет: жесткий

Страницы: 368

Книга новая

69,00 злотых ---> 29,90 злотых

Реверс-инжиниринг позволит бороться с хакерами и руткитами.

Пользователей глобальной сети ждут все более изощренные ловушки. Каждый день они рискуют заразиться шпионским ПО, рассылать нежелательные сообщения или использовать вычислительную мощность процессора в неизвестных целях. Для обнаружения и противодействия этим типам угроз требуется углубленный анализ нежелательного программного обеспечения. Как это сделать? На эти и многие другие вопросы ответит эта замечательная книга! Благодаря ему вы поймете, как работают процессоры x86x64 и ARM, изучите секреты ядра Windows и изучите лучшие инструменты, которые помогут вам в вашей деятельности. Читая следующие страницы, вы узнаете, как использовать отладчик, какова структура драйверов и что такое пакеты запросов ввода-вывода. Далее вы узнаете, зачем обфускация кода и какие инструменты для этого нужны. Метод, противоположный обфускации, — это облегчение кода. Вам интересно, какие инструменты более эффективны? Посмотреть на себя! Это увлекательное чтение предоставит вам обширные знания о том, как работает программное обеспечение.

  • Откройте для себя инновационный, систематический подход к обратному проектированию, основанный на анализе реальных вредоносных программ.
  • Узнайте подробности о трех наиболее популярных архитектурах: x86, x64 и ARM.
  • Познакомьтесь с ядром Windows и драйверами режима ядра с реальными примерами и упражнениями по анализу руткитов.
  • Освойте сложные методы обфускации кода, например те, которые используются в обеспечении безопасности виртуальных машин. Узнайте, как анализировать защищенные программы.
  • Откройте для себя передовые методы отладки и автоматизации, которые ускорят выполнение задач обратного проектирования.
  • Посмотрите, как профессионалы анализируют программы. Примените полученные знания, самостоятельно проанализировав реальные образцы вредоносного ПО.

Узнайте, как работают эксплойты, вирусы, руткиты! Их работу можно полностью понять только посредством реверс-инжиниринга...