ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Binary Analysis Cookbook: Actionable Recipes for Disassembling and Analyzing Binaries for Security Risks

دانلود کتاب کتاب آشپزی تجزیه و تحلیل باینری: دستور العمل های عملی برای جداسازی و تجزیه و تحلیل باینری ها برای خطرات امنیتی

Binary Analysis Cookbook: Actionable Recipes for Disassembling and Analyzing Binaries for Security Risks

مشخصات کتاب

Binary Analysis Cookbook: Actionable Recipes for Disassembling and Analyzing Binaries for Security Risks

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781789809497, 1789809495 
ناشر: Packt Publishing, Limited 
سال نشر: 2019 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Binary Analysis Cookbook: Actionable Recipes for Disassembling and Analyzing Binaries for Security Risks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب آشپزی تجزیه و تحلیل باینری: دستور العمل های عملی برای جداسازی و تجزیه و تحلیل باینری ها برای خطرات امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب آشپزی تجزیه و تحلیل باینری: دستور العمل های عملی برای جداسازی و تجزیه و تحلیل باینری ها برای خطرات امنیتی

ابزارهای منبع باز لینوکس و تکنیک های پیشرفته تجزیه و تحلیل باینری را برای تجزیه و تحلیل بدافزارها، شناسایی آسیب پذیری ها در کد، و کاهش خطرات امنیت اطلاعات کاوش کنید. ویژگی های کلیدی یک رویکرد روش شناختی برای تجزیه و تحلیل ELF باینری در لینوکس اتخاذ کنید یاد بگیرید که چگونه باینری ها را جدا کنید و کدهای جدا شده را درک کنید نحوه و زمان اصلاح یک باینری مخرب را در طول تجزیه و تحلیل کشف کنید توضیحات کتاب تجزیه و تحلیل باینری فرآیند بررسی یک برنامه باینری برای تعیین اقدامات امنیت اطلاعات است. این یک موضوع پیچیده، دائماً در حال تحول و چالش برانگیز است که به چندین حوزه فناوری اطلاعات و امنیت می رسد. این کتاب تجزیه و تحلیل باینری طراحی شده است تا به شما کمک کند قبل از اینکه به تدریج به موضوعات چالش برانگیز بروید، با اصول اولیه شروع کنید. با استفاده از یک رویکرد مبتنی بر دستور العمل، این کتاب شما را در ساخت آزمایشگاهی از ماشین های مجازی و نصب ابزارهایی برای تجزیه و تحلیل موثر باینری ها راهنمایی می کند. شما با یادگیری در مورد IA32 و ELF32 و همچنین مشخصات IA64 و ELF64 شروع خواهید کرد. سپس این کتاب شما را در توسعه یک متدولوژی و کاوش انواع ابزار برای تجزیه و تحلیل باینری لینوکس راهنمایی می کند. با پیشرفت، یاد خواهید گرفت که چگونه باینری های مخرب 32 و 64 بیتی را تجزیه و تحلیل کنید و آسیب پذیری ها را شناسایی کنید. شما حتی تکنیک های مبهم سازی و ضد تجزیه و تحلیل را بررسی می کنید، باینری های مخرب چند شکلی را تجزیه و تحلیل می کنید، و یک نمای کلی در سطح بالا از تجزیه و تحلیل رنگ پویا و مفاهیم ابزار دقیق باینری دریافت خواهید کرد. در پایان کتاب، بینش جامعی در مورد مفاهیم تجزیه و تحلیل باینری به دست خواهید آورد و مهارت های اساسی را برای کاوش با اطمینان در قلمرو تجزیه و تحلیل باینری توسعه داده اید. آنچه خواهید آموخت مشخصات IA32، IA64 و ELF را طی کنید ابزارهای لینوکس را برای جداسازی باینری های ELF کاوش کنید آسیب پذیری ها را در باینری های 32 بیتی و 64 بیتی شناسایی کنید راه حل های عملی برای غلبه بر محدودیت ها در تجزیه و تحلیل باینری های ELF را کشف کنید خروجی ابزارهای لینوکس را برای شناسایی خطرات امنیتی در باینری ها تفسیر کنید نحوه عملکرد تجزیه و تحلیل رنگ پویا را درک کنید این کتاب برای چه کسی است این کتاب برای هر کسی است که به دنبال یادگیری نحوه تجزیه باینری های ELF با استفاده از ابزارهای منبع باز موجود در لینوکس است. اگر مدیر سیستم لینوکس یا متخصص امنیت اطلاعات هستید، این راهنما برای شما مفید خواهد بود. دانش پایه لینوکس، آشنایی با فناوری های مجازی سازی و کار با سوکت های شبکه و تجربه در اسکریپت نویسی پایتون یا Bash به شما در درک مفاهیم این کتاب کمک می کند.


توضیحاتی درمورد کتاب به خارجی

Explore open-source Linux tools and advanced binary analysis techniques to analyze malware, identify vulnerabilities in code, and mitigate information security risks Key Features Adopt a methodological approach to binary ELF analysis on Linux Learn how to disassemble binaries and understand disassembled code Discover how and when to patch a malicious binary during analysis Book Description Binary analysis is the process of examining a binary program to determine information security actions. It is a complex, constantly evolving, and challenging topic that crosses over into several domains of information technology and security. This binary analysis book is designed to help you get started with the basics, before gradually advancing to challenging topics. Using a recipe-based approach, this book guides you through building a lab of virtual machines and installing tools to analyze binaries effectively. You'll begin by learning about the IA32 and ELF32 as well as IA64 and ELF64 specifications. The book will then guide you in developing a methodology and exploring a variety of tools for Linux binary analysis. As you advance, you'll learn how to analyze malicious 32-bit and 64-bit binaries and identify vulnerabilities. You'll even examine obfuscation and anti-analysis techniques, analyze polymorphed malicious binaries, and get a high-level overview of dynamic taint analysis and binary instrumentation concepts. By the end of the book, you'll have gained comprehensive insights into binary analysis concepts and have developed the foundational skills to confidently delve into the realm of binary analysis. What you will learn Traverse the IA32, IA64, and ELF specifications Explore Linux tools to disassemble ELF binaries Identify vulnerabilities in 32-bit and 64-bit binaries Discover actionable solutions to overcome the limitations in analyzing ELF binaries Interpret the output of Linux tools to identify security risks in binaries Understand how dynamic taint analysis works Who this book is for This book is for anyone looking to learn how to dissect ELF binaries using open-source tools available in Linux. If you're a Linux system administrator or information security professional, you'll find this guide useful. Basic knowledge of Linux, familiarity with virtualization technologies and the working of network sockets, and experience in basic Python or Bash scripting will assist you with understanding the concepts in this book



فهرست مطالب

Cover
Title Page
Copyright and Credits
Dedication
About Packt
Contributors
Table of Contents
Preface
Chapter 1: Setting Up the Lab
Installing VirtualBox on Windows
Getting ready
How to do it...
How it works...
There's more...
See also
Installing VirtualBox on Mac
Getting ready
How to do it...
How it works...
There's more...
See also
Installing VirtualBox on Ubuntu
Getting ready
How to do it...
How it works...
There's more...
See also
Installing a 32-bit Ubuntu 16.04 LTS Desktop virtual machine
Getting ready
How to do it...
How it works...
There's more... See alsoInstalling a 64-bit Ubuntu 16.04 LTS Desktop virtual machine
Getting ready
How to do it...
How it works...
There's more...
See also
Installing the dependencies and the tools
Getting ready
How to do it...
How it works...
There's more...
See also
Installing the code examples
Getting ready
How to do it...
How it works...
There's more...
See also
Installing the EDB Debugger
Getting ready
How to do it...
How it works...
There's more...
See also
Taking a snapshot of the virtual machines
Getting ready
How to do it...
How it works...
There's more...
See also Chapter 2: 32-bit Assembly on Linux and the ELF SpecificationTechnical requirements
Differences between Intel and AT&T syntax
Getting ready
How to do it...
How it works...
There's more...
See also
Introduction to the IA-32 registers
Getting ready
How to do it...
How it works...
There's more...
See also
Introducing common IA-32 instructions
Getting ready
How to do it...
How it works...
There's more...
See also
Making IA-32 system calls on Linux
Getting ready
How to do it...
How it works...
There's more...
See also
Introducing the ELF 32-bit specification
Getting ready How to do it...How it works...
There's more...
See also
Chapter 3: 64-bit Assembly on Linux and the ELF Specification
Technical requirements
Introducing the IA64 registers
Getting ready
How to do it...
How it works...
There's more...
See also
Introducing common IA64 instructions
Getting ready
How to do it...
How it works...
There's more...
See also
Making IA64 system calls on Linux
Getting ready
How to do it...
How it works...
There's more...
See also
Introducing the ELF 64-bit specification
Getting ready
How to do it...
How it works...
There's more...
See also Chapter 4: Creating a Binary Analysis MethodologyTechnical requirements
Performing binary discovery
Getting ready
How to do it...
How it works...
There's more...
See also
Information gathering
Getting ready
How to do it...
How it works...
There's more...
See also
Static analysis
Getting ready
How to do it...
How it works...
There's more...
See also
Dynamic analysis
Getting ready
How to do it...
How it works...
There's more...
See also
Iterating each step
Getting ready
How to do it...
How it works...
There's more...
See also
Automating methodology tasks




نظرات کاربران