!_Расширенный поиск_!    <НА ГЛАВНУЮ>

Скачать "Эндриесс Дж. - Практический анализ двоичных файлов" бесплатно

Панель управления
Логин 
Пароль 
 


Основные категории

-- Книги
-- Аудиокниги
-- Журналы
-- Фильмы


Информация
Все вопросы и пожелания пишите на [email protected]
Правообладателям
Расширенный поиск
по сайту
Практический анализ двоичных файлов : КНИГИ » Программирование
автор: Gunpowder | 16 января 2023 | Просмотров: 80
 
Практический анализ двоичных файлов     Название:   
    Автор:   
    Формат:   PDF
    Размер:   13,73 МБ
    Год:   
    Качество:   Отличное
    Язык:   Русский
    Страниц:   460

 
 

Практический анализ двоичных файлов — Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности. В книге рассматриваются вопросы двоичного анализа и оснащения двоичного кода. После знакомства с базовыми понятиями и форматами двоичных файлов вы приступите к их анализу, применяя для этой цели набор средств GNU/Linux binutils, дизассемблирование и внедрение кода. Затем вы реализуете инструменты профилирования с применением Pin, создадите инструменты динамического анализа заражения с помощью libdft и т. д. Издание предназначено специалистам по безопасности, а также будет полезно системным программистам на C/C++ и ассемблере для x86-64.









Сосчитайте:   97 + один – 3 =      и нажмите   






Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:





Нашли ошибку? Сообщите администрации сайта:
Выберите один из разделов меню и, если необходимо, напишите комментарий
   97 + один – 2 =    
За ложную информацию бан на месяц


Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:

Код для вставки на сайт или в блог:      
Код для вставки в форум (BBCode):      
Прямая ссылка на эту публикацию:      


Помощь по работе с нашей библиотекой :

Программа для открытия файлов формата .PDF
Программа для открытия файлов формата .DJVU
Программа для открытия файлов формата .FB2

 
 
  • 0
 (голосов: 0)
Распечатать
 
 


Другие книги (журналы) по этой теме:
 
Сетевые средства Linux | Бражук А.И. | Операционные системы, программы, БД | Скачать бесплатно Бражук А.И. - Сетевые средства Linux

Рассматриваются вопросы настройки сетевых интерфейсов, маршрутизации, фильтрации трафика базовыми средствами Linux, технологии трансляции сетевых адресов (NAT), а также диагностики сетевых подключении приложениями протокола ICMP и средствами анализа сетевого трафика.
 
 
Сетевые средства Linux | Бражук А.И. | Сетевые технологии | Скачать бесплатно Бражук А.И. - Сетевые средства Linux

Рассматриваются вопросы настройки сетевых интерфейсов, маршрутизации, фильтрации трафика базовыми средствами Linux, технологии трансляции сетевых адресов (NAT), а также диагностики сетевых подключении приложениями протокола ICMP и средствами анализа сетевого трафика.
 
 
Анализ программного кода на примере проектов Open Source + CD | Спинеллис Д. | Программирование | Скачать бесплатно Спинеллис Д. - Анализ программного кода на примере проектов Open Source + CD

Книга посвящена важному аспекту программирования, недостаточно освещенному в литературе - чтению и анализу программного кода на языках высокого уровня с целью доработки, извлечения готовых технических решений или изучения новых методов. Даются ценные рекомендации по улучшению стиля программирования. Изложение проиллюстрировано большим количеством п ...
 
 
Криминалистика компьютерной памяти на практике | Светлана Островская, Олег Скулкин | Безопасность, хакерство | Скачать бесплатно Светлана Островская, Олег Скулкин - Криминалистика компьютерной памяти на практике

Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку. Авторы кни ...
 
 
Защита сетей. Подход на основе анализа данных | Коллинз М. | Информатика | Скачать бесплатно Коллинз М. - Защита сетей. Подход на основе анализа данных

Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике.
 
 



Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц.
Если это не так - свяжитесь с администрацией сайта.
Материал будет немедленно удален.
Электронная версия этой публикации предоставляется только в ознакомительных целях.
Для дальнейшего её использования Вам необходимо будет
приобрести бумажный (электронный, аудио) вариант у правообладателей.

Администрация сайта

Наверх