失效链接处理 |
有趣的二进制 软件安全与逆向分析 PDF 下载
转载自:http://www.jb51.net/books/586934.html
本站整理下载:
版权归出版社和原作者所有,链接已删除,请购买正版
用户下载说明:
电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://e.dangdang.com/products/1901077307.html
相关截图:
资料简介:
《有趣的二制:软件安全与逆向分析》通过逆向工程,揭人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻与底层安全、钩子与注、Metasploit 等安全工具。 《有趣的二制:软件安全与逆向分析》通过逆向工程,揭人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻与底层安全、钩子与注、Metasploit 等安全工具。
资料目录:
译者序 免责声明 前言 第1章 通过逆向工程学习如何读懂二进制代码 1.1 先来实际体验一下软件分析吧 1.2 尝试静态分析 1.3 尝试动态分析 1.4 学习最基础的汇编指令 1.5 通过汇编指令洞察程序行为 第2章 在射击游戏中防止玩家作弊 2.1 解读内存转储 2.2 如何防止软件被别人分析 第3章 利用软件的漏洞进行攻击 3.1 利用缓冲区溢出来执行任意代码 3.2 防御攻击的技术 3.3 绕开安全机制的技术 第4章 自由控制程序运行方式的编程技巧 4.1 通过自制调试器来理解其原理 4.2 在其他进程中运行任意代码 :代码注入 4.3 任意替换程序逻辑 :API 钩子 第5章 使用工具探索更广阔的世界 5.1 用 Metasploit Framework 验证和调查漏洞 5.2 用 EMET 观察反 ROP 的机制 5.3 用 REMnux 分析恶意软件 5.4 用 ClamAV 检测恶意软件和漏洞攻击 5.5 用 Zero Wine Tryouts 分析恶意软件 5.6 尽量减少人工分析 :启发式技术 附录 A.1 安装 IDA A.2 安装 OllyDbg A.3 安装 WinDbg A.4 安装 Visual Studio 2010 A.5 安装 Metasploit A.6 分析工具 参考文献
后记 |