Практический анализ двоичных файлов. Как самому содать в Linux инструментарий для оснащения, анализа...

Описание и характеристики

Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, - и в этом может помочь двоичный анализ, цель которого - установить истинные свойства двоичных программ и понять, что они делают в действительности.
В книге рассматриваются вопросы двоичного анализа и оснащения двоичного кода. После знакомства с базовыми понятиями и форматами двоичных файлов вы приступите к их анализу, применяя для этой цели набор средств GNU/Linux binutils, дизассемблирование и внедрение кода. Затем вы реализуете инструменты профилирования с применением Pin, создадите инструменты динамического анализа заражения с помощью libdft и т. д.
Издание предназначено специалистам по безопасности, а также будет полезно системным программистам на C/C++ и ассемблере для x86-64.Подробнее: https://skidka-msk.ru/tovar/8844352_.html
ID товара 2889897
Издательство ДМК Пресс
Год издания
ISBN 978-5-9706-0978-1
Количество страниц 460
Размер 2.9x17x24.1
Тип обложки Твёрдый переплёт
Тираж 200
Вес, г 830
3 989 ₽
+ до 598 бонусов
Последний экземпляр

В магазины сети, бесплатно

В пятницу, 5 июляАдреса магазинов

Другие способы доставки
1

Отзывы

15 бонусов

за полезный отзыв длиной от 300 символов

15 бонусов

если купили в интернет-магазине «Читай-город»

Полные правила начисления бонусов за отзывы
Оставьте отзыв и получите бонусы
Оставьте первый отзыв и получите за него бонусы.
Это поможет другим покупателям сделать правильный выбор.
5.0
1 оценка
0
0
0
0
1
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, - и в этом может помочь двоичный анализ, цель которого - установить истинные свойства двоичных программ и понять, что они делают в действительности.
В книге рассматриваются вопросы двоичного анализа и оснащения двоичного кода. После знакомства с базовыми понятиями и форматами двоичных файлов вы приступите к их анализу, применяя для этой цели набор средств GNU/Linux binutils, дизассемблирование и внедрение кода. Затем вы реализуете инструменты профилирования с применением Pin, создадите инструменты динамического анализа заражения с помощью libdft и т. д.
Издание предназначено специалистам по безопасности, а также будет полезно системным программистам на C/C++ и ассемблере для x86-64.Подробнее: https://skidka-msk.ru/tovar/8844352_.html