دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: نویسندگان: Ryan "elfmaster" O’Neill سری: ISBN (شابک) : 9781782167105 ناشر: Packt Publishing سال نشر: 2016 تعداد صفحات: 282 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
در صورت تبدیل فایل کتاب Learning Linux Binary Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب آموزش تحلیل باینری لینوکس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مهندسی نرم افزار عمل ایجاد اختراعی است که روی یک ریزپردازنده وجود دارد، زندگی می کند و تنفس می کند. ما به آن برنامه می گوییم. مهندسی معکوس عبارت است از کشف چگونگی زندگی و تنفس آن برنامه، و علاوه بر این، چگونگی درک، تشریح یا اصلاح رفتار آن برنامه با استفاده از یک ترکیبی از جداکنندهها و ابزارهای معکوس و با تکیه بر غرایز هکری خود برای تسلط بر برنامه هدفی که در حال مهندسی معکوس هستیم. ما باید پیچیدگی های فرمت های باینری، چیدمان حافظه و مجموعه دستورالعمل های پردازنده داده شده را درک کنیم. بنابراین ما به استادی از حیاتی که به یک برنامه روی یک ریزپردازنده داده شده است تبدیل می شویم. یک مهندس معکوس در هنر تسلط باینری ماهر است. این کتاب به شما درسها، بینش و وظایف لازم برای تبدیل شدن به یک هکر باینری لینوکس را میدهد. وقتی کسی می تواند خود را مهندس معکوس بنامد، خود را فراتر از سطح مهندسی صرف می کند. یک هکر واقعی نه تنها میتواند کد بنویسد، بلکه میتواند کد را تجزیه کند، باینریها و بخشهای حافظه را در پی اصلاح عملکرد درونی یک برنامه نرمافزاری جدا کند. حالا این قدرت است... در هر دو سطح حرفه ای و سرگرمی، من از مهارت های مهندسی معکوس خود در زمینه امنیت رایانه استفاده می کنم، خواه تجزیه و تحلیل آسیب پذیری، تجزیه و تحلیل بدافزار، نرم افزار آنتی ویروس، شناسایی روت کیت یا طراحی ویروس باشد. بخش اعظم این کتاب بر روی امنیت کامپیوتر متمرکز خواهد بود. ما تخلیه حافظه را تجزیه و تحلیل خواهیم کرد، بازسازی خواهیم کرد تصاویر را پردازش کنید، و برخی از مناطق باطنی تر تجزیه و تحلیل باینری، از جمله عفونت ویروس لینوکس و پزشکی قانونی باینری را کاوش کنید. ما فایل های اجرایی آلوده به بدافزار را تشریح کرده و فرآیندهای در حال اجرا را آلوده می کنیم. هدف این کتاب توضیح مؤلفههای لازم برای مهندسی معکوس در لینوکس است، بنابراین ما عمیقاً به یادگیری ELF (فرمت اجرایی و پیوندی) خواهیم پرداخت که فرمت باینری است که در لینوکس برای فایلهای اجرایی، کتابخانههای مشترک، فایلهای اصلی و شیء استفاده میشود. فایل ها. یکی از مهمترین جنبه های این کتاب، بینش عمیقی است که به پیچیدگی های ساختاری قالب باینری ELF می دهد. بخشها، بخشها و مفاهیم پیوند پویا ELF بخشهای حیاتی و هیجانانگیزی از دانش هستند. ما عمق هک کردن باینری های ELF را بررسی خواهیم کرد و خواهیم دید که چگونه می توان این مهارت ها را در طیف وسیعی از کارها به کار برد. هدف این کتاب این است که به شما بیاموزد که یکی از معدود افرادی باشید که پایه ای قوی در هک باینری لینوکس دارند. به عنوان یک موضوع گسترده که دری را برای تحقیقات نوآورانه باز می کند و شما را در لبه هک سطح پایین در سیستم عامل لینوکس قرار می دهد، آشکار خواهد شد. شما با دانش ارزشمندی از وصلههای باینری (و حافظه) لینوکس، مهندسی/تجزیه و تحلیل ویروس، پزشکی قانونی هسته و فرمت باینری ELF به طور کلی کنار خواهید رفت. همچنین بینش بیشتری در مورد اجرای برنامه و پیوندهای پویا به دست خواهید آورد و به درک بالاتری از حفاظت باینری و اشکال زدایی داخلی دست خواهید یافت. من یک محقق امنیت کامپیوتر، مهندس نرم افزار و هکر هستم. این کتاب صرفاً یک مشاهده سازمان یافته و مستند از تحقیقاتی است که من انجام داده ام و دانش بنیادی که در نتیجه ظاهر شده است. این دانش گستره وسیعی از اطلاعات را در بر می گیرد که در هیچ مکانی در اینترنت یافت نمی شود. این کتاب سعی می کند بسیاری از موضوعات مرتبط با یکدیگر را در یک قسمت گرد هم آورد تا بتواند به عنوان راهنمای مقدماتی و مرجعی برای موضوع هک باینری لینوکس و حافظه باشد. این به هیچ وجه یک مرجع کامل نیست، اما حاوی اطلاعات اصلی زیادی برای شروع است.
Software engineering is the act of creating an invention that exists, lives, and breathes on a microprocessor. We call it a program. Reverse engineering is the act of discovering how exactly that program lives and breathes, and furthermore it is how we can understand, dissect, or modify the behavior of that program using a combination of disassemblers and reversing tools and relying on our hacker instincts to master the target program which we are reverse engineering. We must understand the intricacies of binary formats, memory layout, and the instruction set of the given processor. We therefore become masters of the very life given to a program on a microprocessor. A reverse engineer is skilled in the art of binary mastery. This book is going to give you the proper lessons, insight, and tasks required to become a Linux binary hacker. When someone can call themselves a reverse engineer, they elevate themselves beyond the level of just engineering. A true hacker can not only write code but also dissect code, disassembling the binaries and memory segments in pursuit of modifying the inner workings of a software program; now that is power... On both a professional and a hobbyist level, I use my reverse engineering skills in the computer security field, whether it is vulnerability analysis, malware analysis, antivirus software, rootkit detection, or virus design. Much of this book will be focused towards computer security. We will analyze memory dumps, reconstruct process images, and explore some of the more esoteric regions of binary analysis, including Linux virus infection and binary forensics. We will dissect malware-infected executables and infect running processes. This book is aimed at explaining the necessary components for reverse engineering in Linux, so we will be going deep into learning ELF (executable and linking format), which is the binary format used in Linux for executables, shared libraries, core dumps, and object files. One of the most significant aspects of this book is the deep insight it gives into the structural complexities of the ELF binary format. The ELF sections, segments, and dynamic linking concepts are vital and exciting chunks of knowledge. We will explore the depths of hacking ELF binaries and see how these skills can be applied to a broad spectrum of work.The goal of this book is to teach you to be one of the few people with a strong foundation in Linux binary hacking, which will be revealed as a vast topic that opens the door to innovative research and puts you on the cutting edge of low-level hacking in the Linux operating system. You will walk away with valuable knowledge of Linux binary (and memory) patching, virus engineering/analysis, kernel forensics, and the ELF binary format as a whole. You will also gain more insights into program execution and dynamic linking and achieve a higher understanding of binary protection and debugging internals. I am a computer security researcher, software engineer, and hacker. This book is merely an organized observation and documentation of the research I have done and the foundational knowledge that has manifested as a result. This knowledge covers a wide span of information that can't be found in any one place on the Internet. This book tries to bring many interrelated topics together into one piece so that it may serve as an introductory manual and reference to the subject of Linux binary and memory hacking. It is by no means a complete reference but does contain a lot of core information to get started with.
Chapter 1, The Linux Environment and Its Tools, gives a brief description of the Linux environment and its tools, which we will be using throughout the book. Chapter 2, The ELF Binary Format, helps you learn about every major component of the ELF binary format that is used across Linux and most Unix-flavored operating systems. Chapter 3, Linux Process Tracing, teaches you to use the ptrace system call to read and write to process memory and inject code. Chapter 4, ELF Virus Technology – Linux/Unix Viruses, is where you discover the past, present, and future of Linux viruses, how they are engineered, and all of the amazing research that surrounds them. Chapter 5, Linux Binary Protection, explains the basic internals of ELF binary protection. Chapter 6, ELF Binary Forensics in Linux, is where you learn to dissect ELF objects in search of viruses, backdoors, and suspicious code injection. Chapter 7, Process Memory Forensics, shows you how to dissect a process address space in search of malware, backdoors, and suspicious code injection that live in the memory. Chapter 8, ECFS – Extended Core File Snapshot Technology, is an introduction to ECFS, a new open source product for deep process memory forensics. Chapter 9, Linux /proc/kcore Analysis, shows how to detect Linux kernel malware through memory analysis with /proc/kcore.