مهندسی معکوس نرم‌افزار x86، کرکینگ و اقدامات متقابل ۲۰۲۴
x86 Software Reverse-Engineering, Cracking, and Counter-Measures 2024

دانلود کتاب مهندسی معکوس نرم‌افزار x86، کرکینگ و اقدامات متقابل ۲۰۲۴ (x86 Software Reverse-Engineering, Cracking, and Counter-Measures 2024) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Stephanie Domas, Christopher Domas

voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2024

زبان

English

تعداد صفحه‌ها

320

نوع فایل

pdf

حجم

16.6 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب مهندسی معکوس نرم‌افزار x86، کرکینگ و اقدامات متقابل ۲۰۲۴

**نقشه‌ای جامع و کاربردی برای کالبدشکافی نرم‌افزار**

کتاب *مهندسی معکوس، کرکینگ و مقابله با نرم‌افزارهای x86* بر دنیای تجزیه و تحلیل نرم‌افزار متمرکز است. این کتاب با مبانی زبان اسمبلی x86 شروع می‌شود و به تدریج به این موضوع می‌پردازد که چگونه این دانش به شما قدرت می‌دهد تا از محافظت‌های نرم‌افزاری، مهندسی معکوس کرده و آن‌ها را دور بزنید. هیچ دانش قبلی در مورد اسمبلی، مهندسی معکوس یا کرکینگ نرم‌افزار مورد نیاز نیست.

کتاب با یک دوره فشرده در مورد x86 آغاز می‌شود، و به شما می‌آموزد که چگونه اسمبلی‌ای را که به بخش عظیمی از کامپیوترهای جهان قدرت می‌بخشد، بخوانید، بنویسید و در آن کدنویسی کنید. سپس کتاب به مهندسی معکوس برنامه‌ها با استفاده از ابزارهای محبوب این صنعت مانند IDA، Ghidra، Olly و غیره تغییر جهت می‌دهد. در ادامه، به کرکینگ با تکنیک‌هایی مانند پچ کردن و تولید کلید می‌پردازیم، که همگی از قدرت اسمبلی و مهندسی معکوس بهره می‌برند. در نهایت، کرکینگ را از دیدگاه تدافعی بررسی خواهیم کرد. به فراگیران تکنیک‌هایی ارائه می‌شود تا مدافع بهتری برای نرم‌افزار خود باشند، یا دانشی برای کرک کردن مؤثرتر این تکنیک‌ها کسب کنند.

* اسمبلی: معماری کامپیوتر، x86، فراخوانی‌های سیستم، ساخت و لینک کردن، ASCII، کدهای شرطی، GDB، جریان کنترل، پشته، قراردادهای فراخوانی
* مهندسی معکوس: شناسایی، رشته‌ها، استراتژی RE، حذف نمادها (Stripping)، لینک کردن، بهینه‌سازی‌ها، کامپایلرها، ابزارهای صنعتی
* کرکینگ: پچ کردن، بررسی‌کننده‌های کلید، تولیدکننده‌های کلید، هک کردن منابع، بررسی وابستگی‌ها
* دفاع: ضد اشکال‌زدایی، ضد دستکاری، بسته‌بندی، رمزگذارها/رمزگشاها، لیست سفید، لیست سیاه، RASP، امضای کد، مبهم‌سازی

این کتاب یک منبع عملی و کاربردی برای متخصصان امنیتی تا علاقه‌مندان است و برای هر کسی است که می‌خواهد نرم‌افزارهای جعبه سیاه را از هم جدا کند، درک کند و تغییر دهد. *مهندسی معکوس، کرکینگ و مقابله با نرم‌افزارهای x86* یک منبع حیاتی برای محققان امنیتی، مهندسان معکوس و مدافعانی است که برنامه‌های نرم‌افزاری را تجزیه و تحلیل، تحقیق، کرک یا دفاع می‌کنند.


فهرست کتاب:

۱. روی جلد

۲. فهرست مطالب

۳. صفحه عنوان

۴. مقدمه

۵. فصل ۱: واگردانی و معماری

۶. فصل ۲: اسمبلی x۸۶: داده، حالت‌ها، ثبات‌ها و دسترسی به حافظه

۷. فصل ۳: اسمبلی x۸۶: دستورالعمل‌ها

۸. فصل ۴: ساخت و اجرای برنامه‌های اسمبلی

۹. فصل ۵: درک کدهای شرطی

۱۰. فصل ۶: تجزیه و تحلیل و اشکال‌زدایی کد اسمبلی

۱۱. فصل ۷: توابع و جریان کنترل

۱۲. فصل ۸: کامپایلرها و بهینه‌سازها

۱۳. فصل ۹: مهندسی معکوس: ابزارها و استراتژی‌ها

۱۴. فصل ۱۰: کرک: ابزارها و استراتژی‌ها

۱۵. فصل ۱۱: وصله‌زنی و ابزارهای پیشرفته

۱۶. فصل ۱۲: دفاع

۱۷. فصل ۱۳: تکنیک‌های دفاعی پیشرفته

۱۸. فصل ۱۴: شناسایی و پیشگیری

۱۹. فصل ۱۵: جنبه‌های قانونی

۲۰. فصل ۱۶: تکنیک‌های پیشرفته

۲۱. فصل ۱۷: مباحث اهدایی

۲۲. نتیجه‌گیری

۲۳. نمایه

۲۴. حق چاپ

۲۵. درباره نویسندگان

۲۶. درباره نویسنده فنی

۲۷. درباره ویراستار فنی

۲۸. توافقنامه مجوز کاربر نهایی

 

توضیحات(انگلیسی)

A crystal-clear and practical blueprint to software disassembly

x86 Software Reverse-Engineering, Cracking, and Counter-Measures is centered around the world of disassembling software. It will start with the basics of the x86 assembly language, and progress to how that knowledge empowers you to reverse-engineer and circumvent software protections. No knowledge of assembly, reverse engineering, or software cracking is required.

The book begins with a bootcamp on x86, learning how to read, write, and build in the assembly that powers a massive amount of the world’s computers. Then the book will shift to reverse engineering applications using a handful of industry favorites such as IDA, Ghidra, Olly, and more. Next, we move to cracking with techniques such as patching and key generation, all harnessing the power of assembly and reverse engineering. Lastly, we’ll examine cracking from a defensive perspective. Providing learners with techniques to be a better defender of their own software, or knowledge to crack these techniques more effectively.

  • Assembly: computer Architecture, x86, system calls, building and linking, ASCII, condition codes, GDB, control flow, stack, calling conventions
  • Reverse Engineering: reconnaissance, strings, RE strategy, stripping, linking, optimizations, compilers, industry tools
  • Cracking: patching, key checkers, key generators, resource hacking, dependency walking
  • Defense: anti-debugging, anti-tamper, packing, cryptors/decryptors, whitelist, blacklist, RASP, code signing, obfuscation

A practical and hands-on resource for security professionals to hobbyists, this book is for anyone who wants to learn to take apart, understand, and modify black-box software. x86 Software Reverse-Engineering, Cracking, and Counter-Measures is a vital resource for security researchers, reverse engineers and defenders who analyze, research, crack or defend software applications.


Table of Contents

1. Cover

2. Table of Contents

3. Title Page

4. Introduction

5. Chapter 1: Decompilation and Architecture

6. Chapter 2: x86 Assembly: Data, Modes, Registers, and Memory Access

7. Chapter 3: x86 Assembly: Instructions

8. Chapter 4: Building and Running Assembly Programs

9. Chapter 5: Understanding Condition Codes

10. Chapter 6: Analyzing and Debugging Assembly Code

11. Chapter 7: Functions and Control Flow

12. Chapter 8: Compilers and Optimizers

13. Chapter 9: Reverse Engineering: Tools and Strategies

14. Chapter 10: Cracking: Tools and Strategies

15. Chapter 11: Patching and Advanced Tooling

16. Chapter 12: Defense

17. Chapter 13: Advanced Defensive Techniques

18. Chapter 14: Detection and Prevention

19. Chapter 15: Legal

20. Chapter 16: Advanced Techniques

21. Chapter 17: Bonus Topics

22. Conclusion

23. Index

24. Copyright

25. About the Authors

26. About the Technical Writer

27. About the Technical Editor

28. End User License Agreement

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.