Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Inżynieria odwrotna w praktyce. Narzędzia i techniki
Masz tę lub inne książki?
Sprzedaj je u nas
Inżynieria odwrotna to Twoja broń w walce z hakerami i rootkitami. Użytkownicy internetu są narażeni na coraz bardziej skomplikowane zagrożenia, takie jak oprogramowanie szpiegujące, niepożądane wiadomości czy wykorzystanie mocy obliczeniowej nieświadomych użytkowników do nieznanych celów. Aby skutecznie identyfikować i przeciwdziałać tym niebezpieczeństwom, niezbędna jest wnikliwa analiza niechcianego oprogramowania. Ta książka odpowie na te i wiele innych pytań!
Poznasz działanie procesorów x86, x64 oraz ARM, tajemnice jądra systemu Windows, a także odkryjesz najskuteczniejsze narzędzia wspierające Twoje zadania. Przez kolejne rozdziały dowiesz się, jak działa debugger, jakie są struktury sterowników oraz jak funkcjonują pakiety żądań wejścia-wyjścia. Znajdziesz także wyjaśnienie, dlaczego i jak zaciemnia się kod oraz które narzędzia są do tego najlepsze. Przeciwieństwo zaciemniania, czyli rozjaśnianie kodu, również zostanie omówione – które z tych technik są bardziej skuteczne? Sprawdź sam!
Książka oferuje nowatorskie podejście do inżynierii zwrotnej, bazujące na prawdziwych przypadkach złośliwego oprogramowania. Zgłębisz szczegóły trzech głównych architektur: x86, x64 i ARM. Omówione będą szczegółowo aspekty związane z jądrem systemu Windows oraz sterownikami w trybie jądra, ilustrowane rzeczywistymi przykładami rootkitów oraz ćwiczeniami.
Opanujesz techniki zaciemniania kodu, które stosowane są w zabezpieczeniach opartych na maszynach wirtualnych, dowiesz się też, jak badać te chronione programy. Książka prezentuje zaawansowane techniki debugowania i automatyzacji, przyspieszające zadania związane z inżynierią odwrotną. Zobaczysz, jak profesjonaliści analizują oprogramowanie, a zdobytą wiedzę wykorzystasz do samodzielnej analizy złośliwych próbek.
Dodatkowo, zrozumiesz, jak działają exploity, wirusy i rootkity – ich prawdziwy charakter odkryjesz tylko poprzez inżynierię odwrotną.
Wybierz stan zużycia:
WIĘCEJ O SKALI
Inżynieria odwrotna to Twoja broń w walce z hakerami i rootkitami. Użytkownicy internetu są narażeni na coraz bardziej skomplikowane zagrożenia, takie jak oprogramowanie szpiegujące, niepożądane wiadomości czy wykorzystanie mocy obliczeniowej nieświadomych użytkowników do nieznanych celów. Aby skutecznie identyfikować i przeciwdziałać tym niebezpieczeństwom, niezbędna jest wnikliwa analiza niechcianego oprogramowania. Ta książka odpowie na te i wiele innych pytań!
Poznasz działanie procesorów x86, x64 oraz ARM, tajemnice jądra systemu Windows, a także odkryjesz najskuteczniejsze narzędzia wspierające Twoje zadania. Przez kolejne rozdziały dowiesz się, jak działa debugger, jakie są struktury sterowników oraz jak funkcjonują pakiety żądań wejścia-wyjścia. Znajdziesz także wyjaśnienie, dlaczego i jak zaciemnia się kod oraz które narzędzia są do tego najlepsze. Przeciwieństwo zaciemniania, czyli rozjaśnianie kodu, również zostanie omówione – które z tych technik są bardziej skuteczne? Sprawdź sam!
Książka oferuje nowatorskie podejście do inżynierii zwrotnej, bazujące na prawdziwych przypadkach złośliwego oprogramowania. Zgłębisz szczegóły trzech głównych architektur: x86, x64 i ARM. Omówione będą szczegółowo aspekty związane z jądrem systemu Windows oraz sterownikami w trybie jądra, ilustrowane rzeczywistymi przykładami rootkitów oraz ćwiczeniami.
Opanujesz techniki zaciemniania kodu, które stosowane są w zabezpieczeniach opartych na maszynach wirtualnych, dowiesz się też, jak badać te chronione programy. Książka prezentuje zaawansowane techniki debugowania i automatyzacji, przyspieszające zadania związane z inżynierią odwrotną. Zobaczysz, jak profesjonaliści analizują oprogramowanie, a zdobytą wiedzę wykorzystasz do samodzielnej analizy złośliwych próbek.
Dodatkowo, zrozumiesz, jak działają exploity, wirusy i rootkity – ich prawdziwy charakter odkryjesz tylko poprzez inżynierię odwrotną.
