Справка
x
Настроить шрифт
Версия сайта для слабовидящих
Вход / регистрация
Электронная библиотечная система
Консультант студента
Книги
ru
en
Электронная библиотечная система
Консультант студента
Книги
Вход / регистрация
Профиль
Смена пароля
Доступ
Закладки
Уведомления
Мои списки
Мои отчеты
Получить доступ удалённо
Инструкция пользователя
Выход
Во всей библиотеке
Закрыть
Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Издательства
Абрис
Академический Проект
Альпина ПРО
Альпина Бизнес Букс
Альпина нон-фикшн
Альпина Паблишер
Альтаир
АНТЕЛКОМ
АСВ
Аспект-Пресс
АСТ-ПРЕСС КНИГА
БИНОМ
Блок-Принт
Брянский ГАУ
ВАКО
ВГУИТ
Вече
ВКН
ВЛАДОС
Время
ВШОУЗ-КМК
Высшая школа экономики
Вышэйшая школа
Галарт
Гангут
Генезис
ГИОРД
Горная книга
Горячая линия - Телеком
Грамота
ГЭОТАР-Медиа
Дашков и К
Дело
Деловой стиль
Директ-Медиа
Директмедиа Паблишинг
Дмитрий Сечин
ДМК-пресс
ДОДЭКА
Зерцало-М
Златоуст
Знак
Ивановская ГСХА
Ивановский ГХТУ
Издательский дом "ГЕНЖЕР"
Издательский дом В. Ема
Институт общегуманитарных исследований
Институт психологии РАН
Интеллект-Центр
Интеллектуальная литература
Интермедиатор
Интермедия
ИНТУИТ
Инфра-Инженерия
Казанский ГМУ
Каро
КГАВМ
Книгодел
Книжный мир
Когито-Центр
КолосС
Корвет
КТК "Галактика"
КФУ
Лаборатория знаний
Литтерра
Логос
Машиностроение
МГАФК
МГИМО
МГТУ им. Н.Э. Баумана
МГУ им. Ломоносова
Медицина
Международные отношения
Менеджер здравоохранения
Мир и образование
МИСИ - МГСУ
МИСиС
Молодая гвардия
МЭИ
Нижегородский ГАСУ
Новосибирcкий ГУ
Новосибирский ГТУ
Олимпия
Оренбургский ГУ
Оригинал-макет
Перо
Персэ
Политехника
Прогресс-Традиция
Прометей
Просвещение
Проспект
Проспект Науки
ПульмоМедиа
Р. Валент
РГ-Пресс
РГГУ
Ремонт и Сервис 21
РИПО
Родники
РУДН
Рукописные памятники Древней Руси
Русистика
Русско-китайское юридическое общество
Русское слово - учебник
РязГМУ
Санкт-Петербургский медико-социальный институт
САФУ
В. Секачев
Секвойя
СибГУТИ
СибГУФК
Сибирское университетское издательство
Синергия
СКИФИЯ
Советский спорт
СОЛОН-Пресс
Социум
Спорт
СПХФУ
Ставропольский ГАУ
Статут
Стрелка Пресс
Студия АРДИС
СФУ
ТГАСУ
Текст
Теревинф
Терра-Спорт
Техносфера
Томский ГУ
Точка
Университетская книга
ФГАУ "Национальный медицинский исследовательский центр нейрохирургии имени академика Н. Н. Бурденко"
Феникс
Физматлит
Финансы и статистика
Флинта
Химиздат
Хоббитека
ЦИПСиР
Человек
Эксперт-Наука
Энтропос
Юнити-Дана
Юстицинформ
ЮФУ
Языки славянских культур
отметить все
снять все метки
**Данные блоки поддерживают скрол
Типы изданий
автореферат диссертации
адресная/телефонная книга
антология
афиша
биобиблиографический справочник/словарь
биографический справочник/словарь
букварь
документально-художественное издание
задачник
идеографический словарь
инструктивно-методическое издание
инструкция
каталог
каталог аукциона
каталог библиотеки
каталог выставки
каталог товаров и услуг
материалы конференции (съезда, симпозиума)
монография
музейный каталог
научно-художественное издание
научный журнал
номенклатурный каталог
орфографический словарь
орфоэпический словарь
памятка
переводной словарь
песенник
практикум
практическое пособие
практическое руководство
прейскурант
препринт
пролегомены, введение
промышленный каталог
проспект
путеводитель
рабочая тетрадь
разговорник
самоучитель
сборник научных трудов
словарь
справочник
стандарт
тезисы докладов/сообщений научной конференции (съезда, симпозиума)
терминологический словарь
толковый словарь
уставное издание
учебная программа
учебник
учебно-методическое пособие
учебное наглядное пособие
учебное пособие
учебный комплект
хрестоматия
частотный словарь
энциклопедический словарь
энциклопедия
этимологический словарь
языковой словарь
отметить все
снять все метки
**Данные блоки поддерживают скрол вверх/вниз
Авторы
К. Касперски, Ю. Язев
Фундаментальные основы хакерства. Анализ программ в среде Win64
Издательство
СОЛОН-Пресс
Тип издания
монография
Год издания
2024
Читать online
Скачать приложение
Содержание
Предисловие
Что нового в обновленном издании книги?
Введение
Знакомство с базовыми приемами работы хакера
Знакомство с отладчиком
Продолжаем осваивать отладчик
Дополнительные способы нахождения защитных механизмов в чужих программах
На сцене появляется IDA
Идентификация ключевых структур языков высокого уровня
Идентификация стартового кода и виртуальных функций приложений под Win64
Другие виды виртуальных функций и способы их нахождения
Идентификация конструктора и деструктора
Как идентифицировать структуры и объекты в чужой программе
Распределение динамической памяти и указатели
Идентификация библиотечных функций
Идентификация аргументов функций
Определяем "почерк" компилятора по вызовам функций
Соглашение о быстрых вызовах - fastcall
Идентификация значения, возвращаемого функцией
Способы обнаружения переменных разных типов в чужих программах
Определение операндов
Определение литералов и строк
Нахождение условных операторов в двоичном коде чужой программы для определения курса ее выполнения
Многообразиеусловных переходов в машинном коде. Или вольности компилятора при генерации бинарного кода на основе условныхоператоров
Разбираем самодеятельность компиляторов при трансляции оператора выбора
Определяем циклы в двоичном коделомаемой программы
Обнаружение циклов разныхтипов в дизассемблерныхлистингах программ. Практическое применение
Нахождение математических операторов в дизассемблерныхлистингах ломаемых программ
Способы затруднения анализа программ
Боремся с дизассемблерами и затрудняем реверс программ
Заключение
Скопировать биб. запись
Для каталога
Касперски, К. Фундаментальные основы хакерства. Анализ программ в среде Win64 / К. Касперски, Ю. Язев. Издание переработанное, дополненное. - Москва : СОЛОН-ПРЕСС, 2024. - 632 с. - ISBN 978-5-91359-527-0. - Текст : электронный // ЭБС "Консультант студента" : [сайт]. - URL : https://www.studentlibrary.ru/book/ISBN9785913595270.html (дата обращения: 14.03.2025). - Режим доступа : по подписке.
Аннотация
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционных систем. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
Загружено
2025-01-18
Оглавление
Оборот титула
Предисловие
Что нового в обновленном издании книги?
Введение
Знакомство с базовыми приемами работы хакера
Знакомство с отладчиком
Продолжаем осваивать отладчик
Дополнительные способы нахождения защитных механизмов в чужих программах
На сцене появляется IDA
Идентификация ключевых структур языков высокого уровня
Идентификация стартового кода и виртуальных функций приложений под Win64
Другие виды виртуальных функций и способы их нахождения
Идентификация конструктора и деструктора
Как идентифицировать структуры и объекты в чужой программе
Распределение динамической памяти и указатели
Идентификация библиотечных функций
Идентификация аргументов функций
Определяем "почерк" компилятора по вызовам функций
Соглашение о быстрых вызовах - fastcall
Идентификация значения, возвращаемого функцией
Способы обнаружения переменных разных типов в чужих программах
Определение операндов
Определение литералов и строк
Нахождение условных операторов в двоичном коде чужой программы для определения курса ее выполнения
Многообразиеусловных переходов в машинном коде. Или вольности компилятора при генерации бинарного кода на основе условныхоператоров
Разбираем самодеятельность компиляторов при трансляции оператора выбора
Определяем циклы в двоичном коделомаемой программы
Обнаружение циклов разныхтипов в дизассемблерныхлистингах программ. Практическое применение
Нахождение математических операторов в дизассемблерныхлистингах ломаемых программ
Способы затруднения анализа программ
Боремся с дизассемблерами и затрудняем реверс программ
Заключение