Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Podstawy pielęgniarstwa chirurgicznego Wydanie 2

Podstawy pielęgniarstwa chirurgicznego Wydanie 2

119.00zł
Inżynieria odwrotna w praktyce. Narzędzia i techniki 69.00zł 51.75zł
Inżynieria odwrotna w praktyce. Narzędzia i techniki

Tytuł: Inżynieria odwrotna w praktyce. Narzędzia i techniki
Autor: Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
ISBN: 978-83-283-0678-3
Ilość stron: 368
Data wydania: 07/2015
Format: 164x239
Wydawnictwo: HELION

Cena: 69.00zł 51.75zł


Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.

Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechcianego oprogramowania. Jak to zrobić? Na te i wiele innych pytań odpowiedzi dostarczy ta wspaniała książka!

Dzięki niej zrozumiesz, jak działają procesory x86, x64 oraz ARM, zgłębisz tajniki jądra systemu Windows oraz poznasz najlepsze narzędzia, które wspomogą Cię w Twoich działaniach. W trakcie lektury kolejnych stron dowiesz się, jak korzystać z debuggera, jaką strukturę mają sterowniki oraz czym są pakiety żądań wejścia-wyjścia. Następnie dowiesz się, po co zaciemnia się kod oraz jakie narzędzia są do tego potrzebne. Techniką odwrotną do zaciemniania jest rozjaśnianie kodu. Zastanawiasz się, które narzędzia są skuteczniejsze? Przekonaj się sam! Ta pasjonująca lektura dostarczy Ci mnóstwo wiedzy na temat działania oprogramowania.
  • Odkryj nowatorskie, usystematyzowane podejście do inżynierii zwrotnej oparte na analizie prawdziwego złośliwego oprogramowania.
  • Poznaj szczegóły trzech najpopularniejszych architektur: x86, x64 i ARM.
  • Zapoznaj się ze szczegółowo omówionymi zagadnieniami związanymi z jądrem systemu Windows oraz sterownikami działającymi w trybie jądra, które zostały opatrzone przykładowymi analizami prawdziwych rootkitów oraz ćwiczeniami.
  • Opanuj skomplikowane techniki zaciemniania kodu takie jak te, które są stosowane w zabezpieczeniach mających postać maszyny wirtualnej. Dowiedz się jak analizować zabezpieczone programy.
  • Odkryj zaawansowane techniki debugowania i automatyzacji, które przyśpieszą wykonywanie zadań związanych z inżynierią odwrotną.
  • Przyjrzyj się jak profesjonaliści analizują programy. Zastosuj zdobytą wiedzę podczas samodzielnej analizy próbek prawdziwego złośliwego oprogramowania.

Dowiedz się, jak działają exploity, wirusy, rootkity! Ich działanie można w pełni zrozumieć tylko poprzez inżynierię odwrotną...

Rozdziały:

  • O autorach (9)
  • O korektorze merytorycznym (11)
  • Podziękowania (13)
  • Wstęp (17)

Rozdział 1. Architektura x86 i x64 (21)

  • Rejestry i typy danych (22)
  • Zbiór instrukcji (23)
    • Składnia (24)
    • Przenoszenie danych (25)
  • Ćwiczenie (30)
    • Operacje arytmetyczne (31)
    • Operacje stosu i wywoływanie funkcji (32)
  • Ćwiczenia (36)
    • Sterowanie wykonywanym programem (37)
  • Mechanizm systemowy (44)
    • Translacja adresów (45)
    • Przerwania i wyjątki (47)
  • Analiza krok po kroku (47)
  • Ćwiczenia (54)
  • x64 (55)
    • Rejestry i typy danych (55)
    • Przenoszenie danych (56)
    • Adresowanie kanoniczne (56)
    • Wywołanie funkcji (57)
  • Ćwiczenia (57)

Rozdział 2. Architektura ARM (59)

  • Podstawowe funkcje (60)
  • Typy danych i rejestry (63)
  • Opcje systemu i ustawienia (65)
  • Instrukcje - wprowadzenie (66)
  • Ładowanie i zapisywanie danych (67)
    • Instrukcje LDR i STR (67)
    • Inne zastosowania instrukcji LDR (71)
    • Instrukcje LDM i STM (72)
    • Instrukcje PUSH i POP (76)
  • Funkcje i wywoływanie funkcji (77)
  • Operacje arytmetyczne (80)
  • Rozgałęzianie i wykonywanie warunkowe (81)
    • Tryb Thumb (85)
    • Polecenia switch-case (85)
  • Rozmaitości (87)
    • Kompilacja just-in-time i samomodyfikujący się kod (87)
    • Podstawy synchronizacji (88)
    • Mechanizmy i usługi systemowe (89)
    • Instrukcje (91)
  • Analiza krok po kroku (91)
  • Co dalej? (98)
  • Ćwiczenia (98)

Rozdział 3. Jądro systemu Windows (107)

  • Podstawy systemu Windows (108)
    • Rozkład pamięci (108)
    • Inicjalizacja procesora (109)
    • Wywołania systemowe (111)
    • Poziom żądań przerwania urządzenia (123)
    • Pule pamięci (125)
    • Listy deskryptorów pamięci (126)
    • Procesy i wątki (126)
    • Kontekst wykonywania (128)
    • Podstawy synchronizacji jądra (129)
  • Listy (130)
    • Szczegóły implementacji (131)
    • Analiza krok po kroku (138)
    • Ćwiczenia (142)
  • Wykonywanie asynchroniczne i ad hoc (146)
    • Wątki systemowe (147)
    • Elementy robocze (148)
    • Asynchroniczne wywoływanie procedur (150)
    • Opóźnione wywoływanie procedur (154)
    • Timery (158)
    • Wywołania zwrotne procesów i wątków (159)
    • Procedury zakończenia (161)
  • Pakiety żądań wejścia-wyjścia (162)
  • Struktura sterownika (164)
    • Punkty rozpoczęcia (165)
    • Obiekty sterownika i urządzenia (166)
    • Obsługa pakietów IRP (167)
    • Popularne mechanizmy zapewniające komunikację pomiędzy kodem użytkownika a kodem jądra (168)
    • Inne mechanizmy systemowe (170)
  • Analiza krok po kroku (173)
    • Rootkit w architekturze x86 (173)
    • Rootkit w architekturze x64 (188)
  • Dalszy rozwój (195)
  • Ćwiczenia (196)
    • Rozwijanie pewności siebie i utrwalanie wiadomości (197)
    • Poszerzanie horyzontów (198)
    • Analiza prawdziwych sterowników (201)

Rozdział 4. Debugowanie i automatyzacja (203)

  • Narzędzia i podstawowe polecenia służące do debugowania (204)
    • Określanie ścieżki plików symboli (205)
    • Okna debugera (205)
    • Obliczanie wartości wyrażenia (206)
    • Zarządzanie procesami i debugowanie zdarzeń (210)
    • Rejestry, pamięć i symbole (214)
    • Punkty wstrzymania (223)
    • Kontrolowanie procesów i modułów (226)
    • Inne polecenia (229)
  • Skrypty i debugowanie (230)
    • Pseudorejestry (231)
    • Aliasy (233)
    • Język (240)
    • Pliki skryptów (251)
    • Skrypty jako funkcje (255)
    • Przykładowe skrypty przydatne podczas debugowania (260)
  • Korzystanie z narzędzi SDK (267)
    • Pojęcia (268)
    • Tworzenie rozszerzeń narzędzi debugujących (272)
  • Praktyczne rozszerzenia, narzędzia i źródła wiedzy (274)

Rozdział 5. Zaciemnianie kodu (277)

  • Techniki zaciemniania kodu (279)
    • Po co zaciemniać kod? (279)
    • Zaciemnianie oparte na danych (282)
    • Zaciemnianie oparte na sterowaniu (287)
    • Jednoczesne zaciemnianie przepływu sterowania i przepływu danych (293)
    • Zabezpieczanie przez zaciemnianie (297)
  • Techniki rozjaśniania kodu (297)
    • Natura rozjaśniania kodu: odwracanie przekształceń (298)
    • Narzędzia przeznaczone do rozjaśniania kodu (303)
    • Rozjaśnianie kodu w praktyce (319)
  • Studium przypadku (335)
    • Pierwsze wrażenie (335)
    • Analiza semantyki procedury (337)
    • Obliczanie symboliczne (339)
    • Rozwiązanie zadania (340)
    • Podsumowanie (342)
  • Ćwiczenia (343)
  • Bibliografia (343)

Dodatek A Sumy kontrolne SHA1 (347)

Skorowidz (349)


Najniższa cena z 30 dni przed obniżką 51,75zł

Tytuł książki: "Inżynieria odwrotna w praktyce. Narzędzia i techniki"
Autor: Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
Wydawnictwo: HELION
Cena: 69.00zł 51.75zł
Klienci, którzy kupili tę książkę, kupili także
Finanse firmy Jak zarządzać kapitałem Wydanie 3
Finanse firmy Jak zarządzać kapitałem Wydanie 3
Wiesław Szczęsny, Jan Śliwa
C.H. Beck
Rozwiązanie umowy o pracę bez wypowiedzenia
Rozwiązanie umowy o pracę bez wypowiedzenia
Krzysztof Stefański Zbigniew Góral Anna Piszczek
Wolters Kluwer
Europa Atlas Samochodowy 1:800 000 + Pierwsza pomoc
Europa Atlas Samochodowy 1:800 000 + Pierwsza pomoc
Praca zbiorowa
Expressmap
Droga do nieśmiertelności Felietony medyczne
Droga do nieśmiertelności Felietony medyczne
Praca zbiorowa
Novae Res
Polska Skarby UNESCO
Polska Skarby UNESCO
Gaweł Łukasz
Kluszczyński
Chirurgia naczyń wieńcowych
Chirurgia naczyń wieńcowych
Joanna Małgorzata Zembala-John, Michał Oskar Zembala
PZWL
 Koszyk
1 x Obsługa żurawi samojezdnych w pytaniach i odpowiedziach
1 x Architektura jako sztuka
1 x Betonia Dom dla każdego
1 x Gospodarka a środowisko i ekologia Wydanie 4
1 x Historia świata przez ścięte głowy opisana
1 x Biotechnologia ścieków
1 x Gen Ukryta historia
1 x Until Lilly
1 x Dynastia Piastów mazowieckich Studia nad dziejami politycznymi Mazowsza instytulacją i genealogią książąt
1 x Angielsko-polski słownik biznesu Media Reklama Marketing Zarządzanie
1 x Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik
1 x Instrumentalne metody badania wody i ścieków
1 x Atlas radykalnego Islamu
1 x Analiza przeżycia i tablice wymieralności
1 x Niespokojni
1 x Kino, teatr, kabaret w przedwojennej Polsce Artyści, miejsca, skandale
1 x Programowanie aplikacji dla Androida. The Big Nerd Ranch Guide. Wydanie III
1 x Dictionnaire du francais Le Robert & Cle International
1 x Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
1 x Jurata Cały ten szpas
1 x Absurdy PRL-u
1 x Berlińska depresja Dziennik
1 x Barok Sztuka świata
1 x Picie Opowieść o miłości
1 x Katiusza z bagnetem 14 historii ZSRR
1 x 1000 norweskich słówek Ilustrowany słownik norwesko-polski polsko-norweski
1 x Ilustrowany słownik rosyjsko-polski
1 x Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
1 x Ty w social mediach. Podręcznik budowania marki osobistej dla każdego
1 x Do Santiago O pielgrzymach Maurach pluskwach i czerwonym winie
1 x Główny zarząd informacji wobec oflagowców 1949-1956
1 x Absurdy i kurioza przedwojennej Polski
1 x Anioły
1 x Napij się i zadzwoń do mnie
1 x Wybrane zagadnienia elektrotechniki i elektroniki Ćwiczenia laboratoryjne
1 x Gdańsk Miasto od nowa Kształtowanie społeczeństwa i warunki bytowe w latach 1945–1970
1 x Międzynarodowe prawo środowiska
1 x Armia Wellingtona 1809-1814
1 x Głębokie Południe Cztery pory roku na głuchej prowincji
1 x Broń pancerna podczas wojny domowej w Rosji. Biali i Ententa
1 x Aced Uwikłani Seria Driven
1 x Franciszek I Walezjusz
1 x Henryk Pobożny Książę Męczennik
1 x Grobowiec w Sewilli Podróż przez Hiszpanię u progu wojny domowej
1 x 80 wysp które musisz zobaczyć
1 x Elementarz Polski dla Polaka i Polki z Polski
1 x Bez ograniczeń Jak rządzi nami mózg
1 x Artemizja
1 x Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
1 x Dziewczęta w maciejówkach
1 x Cytobiochemia Biochemia niektórych struktur komórkowych
1 x Ekonometria Rozwiązywanie problemów z wykorzystaniem programu GRETL Wydanie 3
1 x Systemy i sieci dostępowe xDSL
1 x Byłem posłem sejmu kontraktowego
1 x Przekładnie ślimakowe
1 x Na skróty. Jak hakerzy, wynalazcy i gwiazdy sięgają po sukces
1 x Adobe Dreamweaver CS5/CS5 PL Oficjalny podręcznik
1 x Henryk III Biały Książę Wrocławski
1 x 1809 Grom nad Dunajem Zwycięstwo Napoleona nad Habsurgami Tom 3 Wagram i Znojmo
1 x Ekologia a budownictwo
1 x Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
1 x Czekając na światło
1 x 100 najpiękniejszych miast świata
1 x 1000 włoskich słów(ek) Ilustrowany słownik polsko-włoski włosko-polski
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Kali Linux. Testy penetracyjne. Wydanie III
1 x Echa z nieludzkiej ziemi
1 x Sieci Cisco w miesiąc. Podręcznik administratora
1 x Koncesja na roboty budowlane lub usługi Partnerstwo publiczno-prawne Komentarz
1 x Dziedzictwo powstania styczniowego
1 x Estetyka fotografii Strata i zysk
1 x Dlaczego sztuka pełna jest golasów?
1 x Francusko-polski i polsko-francuski sprytny słownik nie tylko do szkoły
1 x Słodki drań
1 x Satelitarne sieci teleinformatyczne
1 x Bagnety Wojska Polskiego od XVII wieku do współczesności. Opowieść dziejowa z katalogiem bagnetów. Część II Od 1918 roku do współc
1 x Ekologiczne dzieciaki
1 x 70 cudów Chin
1 x Routery CISCO w praktyce
1 x Historia powszechna XVI-XVII w
1 x Działania MSW wokół olimpijskich zmagań Moskwa 80
1 x Golgota Polaków na Kresach Realia i literatura piękna
1 x Historia powszechna Wiek XX
1 x Eden. Nowy początek
1 x Ilustrowany słownik francusko-polski
1 x Pomiar dokonań Od wyniku finansowego do Balanced Scorecard
1 x Fotografia cyfrowa z Linuksem
1 x Geniusz Żydów na polski rozum
1 x Administrator bezpieczeństwa informacji Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wz
1 x Archistorie Jak odkrywać przestrzeń miast?
1 x 2 Pułk Szwoleżerów Rokitniańskich
1 x Bez pruderii
1 x Antyk w malarstwie
1 x Cynkowi chłopcy
1 x Szare eminencje Prawdziwi władcy drugiego planu
1 x Informacje w biznesie
1 x Ekologia człowieka Podstawy ochrony środowiska i zdrowia człowieka Tom 2 Ewolucja i dostosowanie biokulturowe
1 x Pan O
1 x Ochrona przyrody
1 x Dzieje kresów i granicy państwa polskiego na wschodzie Od czasów najdawniejszych do roku 1945
1 x Cztery Pory Roku malarstwo
1 x CCNA 200-125. Zostań administratorem sieci komputerowych Cisco
1 x English Adverbial Collocations Wydanie 6
1 x Komunikacja językowa w internecie
1 x 1000 japońskich słów(ek) Ilustrowany słownik japońsko-polski polsko-japoński
5,571.58zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Ilustrowany atlas przyrody

Ilustrowany atlas przyrody

24.99zł
21.24zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
3ds Max 2012 Biblia Kelly L. Murdock HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
OpenGL w praktyce Janusz Ganczarski BTC
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN