In weniger als einer Minute können Sie mit dem Lesen von Practical Reverse Engineering auf Ihrem Kindle beginnen. Sie haben noch keinen Kindle? Hier kaufen Oder fangen Sie mit einer unserer gratis Kindle Lese-Apps sofort an zu lesen.

An Ihren Kindle oder ein anderes Gerät senden

 
 
 

Kostenlos testen

Jetzt kostenlos reinlesen

An Ihren Kindle oder ein anderes Gerät senden

Jeder kann Kindle Bücher lesen  selbst ohne ein Kindle-Gerät  mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.
Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
 
 

Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation [Kindle Edition]

Bruce Dang , Alexandre Gazet , Elias Bachaalany , S?bastien Josse
5.0 von 5 Sternen  Alle Rezensionen anzeigen (1 Kundenrezension)

Kindle-Preis: EUR 27,90 Inkl. MwSt. und kostenloser drahtloser Lieferung über Amazon Whispernet

Weitere Ausgaben

Amazon-Preis Neu ab Gebraucht ab
Kindle Edition EUR 27,90  
Taschenbuch EUR 37,20  

Kunden, die diesen Artikel gekauft haben, kauften auch


Produktbeschreibungen

Kurzbeschreibung

Analyzing how hacks are done, so as to stop them in the future

Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design documents. Hackers are able to reverse engineer systems and exploit what they find with scary results. Now the good guys can use the same tools to thwart these threats. Practical Reverse Engineering goes under the hood of reverse engineering for security analysts, security engineers, and system programmers, so they can learn how to use these same processes to stop hackers in their tracks.

The book covers x86, x64, and ARM (the first book to cover all three); Windows kernel-mode code rootkits and drivers; virtual machine protection techniques; and much more. Best of all, it offers a systematic approach to the material, with plenty of hands-on exercises and real-world examples.

  • Offers a systematic approach to understanding reverse engineering, with hands-on exercises and real-world examples
  • Covers x86, x64, and advanced RISC machine (ARM) architectures as well as deobfuscation and virtual machine protection techniques
  • Provides special coverage of Windows kernel-mode code (rootkits/drivers), a topic not often covered elsewhere, and explains how to analyze drivers step by step
  • Demystifies topics that have a steep learning curve
  • Includes a bonus chapter on reverse engineering tools

Practical Reverse Engineering: Using x86, x64, ARM, Windows Kernel, and Reversing Tools provides crucial, up-to-date guidance for a broad range of IT professionals.

Buchrückseite

LEARN THE SCIENCE AND CRAFT OF REVERSE ENGINEERING TO FIGHT HACKERS AND ROOTKITS

Criminals increasingly are using malicious software (exploits, viruses, rootkits, etc.) for fraud, denial-of-service, intrusions, and espionage operations. Reverse engineering is the only method to thoroughly dissect and understand such software. So it is no surprise that reverse engineering is one of the most important subjects in information security. Unfortunately, it is often perceived as a mysterious and complex black art. Although reverse engineering is a difficult subject, the authors believe there is a scientific approach to it. Practical Reverse Engineering aims to demystify the art and systematize the reverse-engineering process for students and professionals.

  • Discover a unique, systematic approach to reverse engineering that incorporates hands-on analysis with real-world malware
  • Find detailed coverage of the three most popular processor architectures: x86, x64, and ARM
  • Use this concise, structured treatment of the Windows kernel and kernel-mode drivers, featuring walk-throughs and exercises with real-world rootkits
  • Learn sophisticated code-obfuscation techniques, such as those used in virtual machine protections, and how to deobfuscate them using program-analysis techniques
  • Discover advanced debugging techniques to automate and streamline the reverse-engineering process
  • Apply newly learned concepts with complete walk-throughs and exercises using real-world malware

Produktinformation


Mehr über die Autoren

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Kundenrezensionen

4 Sterne
0
3 Sterne
0
2 Sterne
0
1 Sterne
0
5.0 von 5 Sternen
5.0 von 5 Sternen
Die hilfreichsten Kundenrezensionen
1 von 1 Kunden fanden die folgende Rezension hilfreich
Von J. Bader
Format:Taschenbuch|Verifizierter Kauf
"Practical Reverse Engineering" ist ein sehr empfehlenswertes Buch zum Thema Reverse Engineering. Es verzichtet bewusst auf eine Einführung von Werkzeugen, füllt keine Seiten mit Screenshots oder detaillierten Schritt für Schritt. Ebensowenig werden Erläuterungen unnötig in die Länge gezogen. Das Buch ist kein Nachschlagewerk, sondern konzentriert sich auf die Art und Weise, Probleme anzugehen. Und dies ist die wahre Stärke des Buches: Auch wenn natürlich technische Fakten und Listings nicht fehlen, lehrt das Buch vor allem wie man Reverse Engineering Probleme angeht.

Das Buch enthält zahlreiche Übungungen, bei denen das Gelernte direkt angewandt werden kann. Die Probleme sind dabei nicht künsltich konstruiert, sondern reale und aktuelle Beispiele. So findet man z.B. im Kapitel "Windows Kernel" zahlreiche Übungen zu Windows 8 Routinen. Das "Practical" im Titel ist absolut gerechtfertigt.

So darf man dann auch die gut 350 Seiten nicht unterschätzen. Durch die sehr konzentrierte Schreibweise und die vielen, zum Teil aufwändigen Übungen, erfodert das Buch weit mehr Zeitaufwand als andere Bücher zum Thema. Der Lohn für die Mühe sind ein solides Grundwissen in verschiedensten Gebieten des Reverse Engineering, sowie - weit wichtiger - eine Denkweise und Herangehensweise an Probleme.

Das Buch ist für einen Anfänger sicher sehr anspruchsvoll, durch die sehr methodische Schreibweise aber trotzdem eine gute Wahl. Gerade für Einsteiger sind die vielen Übungen ideal, weil sie Motivation sind die Werkzeugen zu erlernen oder Instruktionen nachzuschlagen. Da das Buch viele Aspekte von Reverse Engineering abdeckt bietet es eine gute Grundlage.
Lesen Sie weiter... ›
War diese Rezension für Sie hilfreich?
Die hilfreichsten Kundenrezensionen auf Amazon.com (beta)
Amazon.com: 5.0 von 5 Sternen  8 Rezensionen
16 von 17 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Very good. Dense, but readadable. 24. Februar 2014
Von scribble - Veröffentlicht auf Amazon.com
Format:Taschenbuch|Verifizierter Kauf
This book does a good job of teaching. It's not just another reference book. A lot of technical books just blast facts at you, and sure you might learn a lot but you don't know how the author learned those things himself. This book takes more of a teaching approach: You learn how the authors learned things.

This book is fairly small for a technical book at only 340 pages, but it is very dense. Every sentence is important.

You need to have used IDA and windbg before you start reading this book.

Very helpful to translate your knowledge from x86 to ARM and explaining how Windows kernel code works. I really like it's line "If the process of reverse engineering Windows drivers could be modeled as a discrete task, 90% would be understanding how Windows works and 10% would be understanding assembly code."
3 von 3 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Excellent book for those who want to upgrade their skills in reverse engineering. 15. April 2014
Von Mark Lim - Veröffentlicht auf Amazon.com
Format:Kindle Edition
Though I have been doing reverse engineering for a while, I did learn quite a few things from the book. This book is great for those who hope to have a deeper knowledge of Windows Kernel structures. I have been uploading my answers to the exercises in the book to this blog http://findingvulns.blogspot.sg/ I welcome comments.
2 von 2 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen The part on VM RE is the most useful 19. Mai 2014
Von Maxzis - Veröffentlicht auf Amazon.com
Format:Taschenbuch
Probably the best book on the subject next to The IDA Pro Book 2nd Edition and The ShellCoders Handbook. Most of the stuff is easy to learn, but when you get around to obfuscation, especially byte code VMs, and drivers, it gets complex. Also identifying encryption and compression used. There is also deep complexity around dealing with large data structures. None of this complexity goes away either as you gain experience, it just sometimes goes by faster..

When you're dealing with embedded devices most of the battle is with embedded encryption interfaces and dumping..

My final thoughts: This just gets you started in RE. I really wish there was an exploit development book written like this..
2 von 3 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Very technical, detailed, well-written -- in short, the best. 28. März 2014
Von Warren J. Wasson - Veröffentlicht auf Amazon.com
Format:Kindle Edition|Verifizierter Kauf
Fantastic book on the subject, the best one I've ever seen. It includes in-depth explanations and a lot of exercise which you wouldn't see except in an expensive technical courses and in precious few of those. The book is well-written and highly readable, especially if you have a detailed technical bent. Highly recommended. Many thanks to the authors.
5.0 von 5 Sternen Like its title 8. Juli 2014
Von Fricsay, Lin - Veröffentlicht auf Amazon.com
Format:Taschenbuch|Verifizierter Kauf
Like its title, this book is very 'pratical'.

I do kernel and windbg very often (my daily work) so I started from these two chapters. It's very interesting to understand the kernel and windbg through this way. If you're not familiar with kernel and windbg, I suggest you read Windows Internals along with this book. Windows Internals tell you how the kernel works but without showing the code. With this book, you can actually use windbg to know how it works (dump or live debugging). This is very important for engineers because we need something to play with.

There are a lot of exercises in this book. I suggest the readers should do the exercises. The authors are very responsive and we can also find the answers/discussion on the internet. The authors also answer the questions on reddit. If you have hard time working on the exercises you can always send the mail to the authors.
Waren diese Rezensionen hilfreich?   Wir wollen von Ihnen hören.
Kundenrezensionen suchen
Nur in den Rezensionen zu diesem Produkt suchen

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden