ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical Reverse Engineering x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

دانلود کتاب مهندسی معکوس عملی x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

Practical Reverse Engineering  x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

مشخصات کتاب

Practical Reverse Engineering x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9781118787311 
ناشر: Wiley 
سال نشر: 2014 
تعداد صفحات: 383 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 22 مگابایت 

قیمت کتاب (تومان) : 50,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Practical Reverse Engineering x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مهندسی معکوس عملی x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مهندسی معکوس عملی x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

مهندسی معکوس فرآیند تجزیه و تحلیل سخت افزار یا نرم افزار و درک آن، بدون دسترسی به کد منبع یا اسناد طراحی است. هکرها می‌توانند سیستم‌ها را مهندسی معکوس کنند و از آنچه پیدا می‌کنند با نتایج ترسناک سوءاستفاده کنند. حالا بچه های خوب می توانند از همین ابزارها برای خنثی کردن این تهدیدها استفاده کنند. مهندسی معکوس عملی تحت عنوان مهندسی معکوس برای تحلیلگران امنیتی، مهندسان امنیت و برنامه نویسان سیستم قرار دارد، بنابراین آنها می توانند یاد بگیرند که چگونه از همین فرآیندها برای متوقف کردن هکرها در مسیر خود استفاده کنند.
کتاب x86، x64، و ARM را پوشش می دهد. (اولین کتابی که هر سه مورد را پوشش می دهد) تکنیک های روت کیت ها و درایورهای محافظت از ماشین مجازی درایورهای کد حالت هسته ویندوز و موارد دیگر. بهترین از همه این است که یک رویکرد سیستماتیک به مطالب ارائه می دهد، با تمرین های عملی فراوان و مثال های واقعی.

مقدمه xxiii
فصل 1 x86 و x64 1
ثبت مجموعه و داده ها انواع 2
مجموعه دستورالعمل 3
Syntax 4
حرکت داده 5
تمرین 11
عملیات حسابی 11
عملیات پشته و فراخوانی تابع 13
تمرینات 17
کنترل جریان 17
مکانیسم سیستم 25
ترجمه آدرس 26
وقفه ها و استثناها 27
راه رفتن در 28
تمرین 35
x64 36
ثبت نام مجموعه و انواع داده ها 36
حرکت داده 36
آدرس متعارف 37
عملکرد فراخوانی 37
تمرینات 38
فصل 2 ARM 39
ویژگیهای اساسی 40
انواع داده و ثبتها 43
کنترلها و تنظیمات سطح سیستم 45< br>معرفی مجموعه دستورالعمل 46
بارگیری و ذخیره داده 47
LDR و STR 47
استفاده دیگر برای LDR 51
LDM و STM 52
PUSH و POP 56
توابع و فراخوانی تابع 57
عملیات حسابی 60
شاخه و اجرای مشروط tion 61
Thumb State 64
Switch-Case 65
Switch-Case 65
Miscellaneous 67
Just-in-time and Self-Modifying Code 67
Synchronization Primitives 67
System Services and Mechanisms 68
>دستورالعمل‌ها 70
گام‌های بعدی 77
تمرینات 78
فصل 3 هسته ویندوز 87
اصول ویندوز 88
طرح‌بندی حافظه 88
راه‌اندازی پردازنده 89
>تماسهای سیستم 92
درخواست وقفه سطح 104
حافظه استخر 106
لیستهای توصیفگر حافظه 106
فرآیندها و موضوعات 107
زمینه اجرای 109
همگام سازی هسته اولیه
101<1>1 br>جزئیات پیاده سازی 112
Walk-Through 119
تمرینات 123
اجرای ناهمزمان و موقتی 128
موضوعات سیستم 128
موارد کاری 129
3Proced1Calronch
Asynch Procedure Calls 135
Timers 140
Process and Thread Callbacks 142
تکمیل روال 143
I/O درخواست بسته 144
ساختار یک درایور 146
Entry Points 147 and
D Device Objects 149
IRP Handling 150
A Comm در مکانیزم برای ارتباطات هسته کاربر 150
مکانیسم‌های سیستم متفرقه 153
پیاده‌روی 155
یک روت کیت x86 156
یک روت کیت x64 172
گام‌های بعدی 178ci
E ایجاد اعتماد و تثبیت
دانش شما 180
بررسی و گسترش دانش شما 182
تجزیه و تحلیل درایورهای واقعی زندگی 184
فصل 4 اشکال زدایی و اتوماسیون 187
ابزارهای اشکال زدایی و اساسی 188 >تنظیم مسیر نماد 189
اشکال زدایی ویندوز 189
ارزیابی عبارات 190
کنترل فرآیند و اولین رویدادها 194
رجیسترها، حافظه و نمادها 198
نقاط انفصال 208
بررسی فرآیندها و جزییات
فرمانهای متفرقه 214
اسکریپت نویسی با ابزارهای اشکال زدایی 216
ثبت نامهای شبه 216
نام مستعار 219
زبان 226
فایلهای اسکریپت 240
استفاده از اسکریپتهای مشابه 2Exa44
اشکال‌زدایی اسکریپت‌های 249
استفاده از SDK 257
مفاهیم 258
نوشتن ابزارهای رفع اشکال برنامه‌های افزودنی 262
افزونه‌ها، ابزارها و منابع مفید 264
فصل 5 مبهم کاتیون 267
بررسی تکنیک های مبهم سازی 269
ماهیت مبهم سازی: یک مثال انگیزشی 269
ابهام سازی های مبتنی بر داده 273
مطمئن سازی مبتنی بر کنترل 278
کنترل همزمان و داده ها-Flow-Flow
ابهام زدایی 284
دستیابی به امنیت با استفاده از تاریکی 288
بررسی تکنیکهای ابهام زدایی 289
ماهیت رفع ابهام: وارونگی تبدیل 289
ابزارهای ابهام زدایی 295>مطالعه زدایی
C
C 328
تأثیر اول 328
تجزیه و تحلیل معنایی کنترل کننده ها 330
اجرای نمادین 333
حل چالش 334
افکار نهایی 336
تمرینات 336
Nample SHA13Appendixing br>شاخص 343


توضیحاتی درمورد کتاب به خارجی

Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design documents. Hackers are able to reverse engineer systems and exploit what they find with scary results. Now the good guys can use the same tools to thwart these threats. Practical Reverse Engineering goes under the hood of reverse engineering for security analysts, security engineers, and system programmers, so they can learn how to use these same processes to stop hackers in their tracks.
The book covers x86, x64, and ARM (the first book to cover all three) Windows kernel-mode code rootkits and drivers virtual machine protection techniques and much more. Best of all, it offers a systematic approach to the material, with plenty of hands-on exercises and real-world examples.

Introduction xxiii
Chapter 1 x86 and x64 1
Register Set and Data Types 2
Instruction Set 3
Syntax 4
Data Movement 5
Exercise 11
Arithmetic Operations 11
Stack Operations and Function Invocation 13
Exercises 17
Control Flow 17
System Mechanism 25
Address Translation 26
Interrupts and Exceptions 27
Walk-Through 28
Exercises 35
x64 36
Register Set and Data Types 36
Data Movement 36
Canonical Address 37
Function Invocation 37
Exercises 38
Chapter 2 ARM 39
Basic Features 40
Data Types and Registers 43
System-Level Controls and Settings 45
Introduction to the Instruction Set 46
Loading and Storing Data 47
LDR and STR 47
Other Usage for LDR 51
LDM and STM 52
PUSH and POP 56
Functions and Function Invocation 57
Arithmetic Operations 60
Branching and Conditional Execution 61
Thumb State 64
Switch-Case 65
Miscellaneous 67
Just-in-Time and Self-Modifying Code 67
Synchronization Primitives 67
System Services and Mechanisms 68
Instructions 70
Walk-Through 71
Next Steps 77
Exercises 78
Chapter 3 The Windows Kernel 87
Windows Fundamentals 88
Memory Layout 88
Processor Initialization 89
System Calls 92
Interrupt Request Level 104
Pool Memory 106
Memory Descriptor Lists 106
Processes and Threads 107
Execution Context 109
Kernel Synchronization Primitives 110
Lists 111
Implementation Details 112
Walk-Through 119
Exercises 123
Asynchronous and Ad-Hoc Execution 128
System Threads 128
Work Items 129
Asynchronous Procedure Calls 131
Deferred Procedure Calls 135
Timers 140
Process and Thread Callbacks 142
Completion Routines 143
I/O Request Packets 144
Structure of a Driver 146
Entry Points 147
Driver and Device Objects 149
IRP Handling 150
A Common Mechanism for User-Kernel Communication 150
Miscellaneous System Mechanisms 153
Walk-Throughs 155
An x86 Rootkit 156
An x64 Rootkit 172
Next Steps 178
Exercises 180
Building Confidence and Solidifying
Your Knowledge 180
Investigating and Extending Your Knowledge 182
Analysis of Real-Life Drivers 184
Chapter 4 Debugging and Automation 187
The Debugging Tools and Basic Commands 188
Setting the Symbol Path 189
Debugger Windows 189
Evaluating Expressions 190
Process Control and Debut Events 194
Registers, Memory, and Symbols 198
Breakpoints 208
Inspecting Processes and Modules 211
Miscellaneous Commands 214
Scripting with the Debugging Tools 216
Pseudo-Registers 216
Aliases 219
Language 226
Script Files 240
Using Scripts Like Functions 244
Example Debug Scripts 249
Using the SDK 257
Concepts 258
Writing Debugging Tools Extensions 262
Useful Extensions, Tools, and Resources 264
Chapter 5 Obfuscation 267
A Survey of Obfuscation Techniques 269
The Nature of Obfuscation: A Motivating Example 269
Data-Based Obfuscations 273
Control-Based Obfuscation 278
Simultaneous Control-Flow and Data-Flow
Obfuscation 284
Achieving Security by Obscurity 288
A Survey of Deobfuscation Techniques 289
The Nature of Deobfuscation: Transformation Inversion 289
Deobfuscation Tools 295
Practical Deobfuscation 312
Case Study 328
First Impressions 328
Analyzing Handlers Semantics 330
Symbolic Execution 333
Solving the Challenge 334
Final Thoughts 336
Exercises 336
Appendix Sample Names and Corresponding SHA1 Hashes 341
Index 343





نظرات کاربران