پیاده‌سازی مهندسی معکوس ۲۰۲۱
Implementing Reverse Engineering 2021

دانلود کتاب پیاده‌سازی مهندسی معکوس ۲۰۲۱ (Implementing Reverse Engineering 2021) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Jitender Narula

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2021

زبان

English

تعداد صفحه‌ها

494

نوع فایل

pdf

حجم

27.7 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب پیاده‌سازی مهندسی معکوس ۲۰۲۱

کمتر تئوری، بیشتر عملی

ویژگی‌های کلیدی

● نمایش عملی و عمیق مفاهیم مهندسی معکوس با مثال‌های متعدد.
● ارائه رویکرد گام به گام برای مهندسی معکوس، شامل دستورالعمل‌های اسمبلی.
● کمک به محققان امنیتی برای شکستن کد و منطق برنامه‌ها با استفاده از ابزارهای متن‌باز مهندسی معکوس.
● استراتژی‌های مهندسی معکوس برای برنامه‌های ساده تا پیچیده مانند باج‌افزار Wannacry و ماشین‌حساب ویندوز.

توضیحات

کتاب «پیاده‌سازی مهندسی معکوس» با شرح گام به گام مبانی مهندسی معکوس آغاز می‌شود. شما یاد خواهید گرفت که چگونه از مهندسی معکوس برای یافتن باگ‌ها و هک‌ها در برنامه‌های دنیای واقعی استفاده کنید. این کتاب به سه بخش تقسیم شده است. بخش اول، بررسی فرآیند مهندسی معکوس است. بخش دوم، به توضیح مهندسی معکوس برنامه‌ها می‌پردازد و بخش سوم، مجموعه‌ای از موارد استفاده واقعی با راه حل‌ها است.

بخش اول، مفاهیم اساسی یک سیستم محاسباتی و بلوک‌های سازنده داده سیستم محاسباتی را معرفی می‌کند. این بخش همچنین شامل ابزارهای متن‌باز مانند CFF Explorer، Ghidra، Cutter و x32dbg است. بخش دوم، به بررسی عملی مهندسی معکوس بر روی برنامه‌های مختلف می‌پردازد تا به کاربران تجربه عملی بدهد. در بخش سوم، مهندسی معکوس باج‌افزار Wannacry، یک برنامه شناخته شده ویندوز، و تمرین‌های مختلف به صورت گام به گام نمایش داده می‌شود.

به روشی بسیار دقیق و گام به گام، شما دستورالعمل‌های مختلف اسمبلی، انواع قراردادهای فراخوانی کد، الگوهای اسمبلی برنامه‌ها با تابع printf، اشاره‌گرها، آرایه، ساختار، تابع scanf، تابع strcpy، ساختارهای تصمیم‌گیری و کنترل حلقه را تمرین و درک خواهید کرد. شما یاد خواهید گرفت که چگونه از ابزارهای متن‌باز برای مهندسی معکوس مانند ویرایشگرهای اجرایی قابل حمل، اسمبلرها و دیباگرها استفاده کنید.

آنچه خواهید آموخت

● درک قراردادهای مختلف فراخوانی کد مانند CDECL، STDCALL و FASTCALL با تصاویر عملی.
● تجزیه و تحلیل و شکستن باج‌افزار WannaCry با استفاده از Ghidra.
● بازسازی منطق برنامه از کد اسمبلی با استفاده از Cutter.
● هک کردن ماشین حساب ویندوز برای تغییر رفتار آن.

این کتاب برای چه کسانی مناسب است

این کتاب برای محققان امنیت سایبری، شکارچیان باگ، توسعه دهندگان نرم افزار، تست کنندگان نرم افزار و متخصصان تضمین کیفیت نرم افزار که می خواهند مهندسی معکوس را برای امنیت پیشرفته در برابر حملات انجام دهند، مناسب است. خوانندگان علاقه‌مند همچنین می‌توانند از دبیرستان‌ها یا دانشگاه‌ها (با پیشینه علوم کامپیوتر) باشند. دانش برنامه نویسی پایه مفید است اما الزامی نیست.

فهرست مطالب

1. تاثیر مهندسی معکوس
2. درک معماری ماشین‌های x86
3. راه اندازی و اجرای ابزارهای مهندسی معکوس
4. راهنمای دستورالعمل‌های اسمبلی
5. انواع قراردادهای فراخوانی کد
6. الگوی مهندسی معکوس کد پایه
7. الگوی مهندسی معکوس برنامه printf()
8. الگوی مهندسی معکوس برنامه اشاره‌گر
9. الگوی مهندسی معکوس ساختار کنترل تصمیم‌گیری
10. الگوی مهندسی معکوس ساختار کنترل حلقه
11. الگوی کد آرایه در مهندسی معکوس
12. الگوی کد ساختار در مهندسی معکوس
13. الگوی برنامه Scanf در مهندسی معکوس
14. الگوی برنامه strcpy در مهندسی معکوس
15. الگوی کد سود ساده در مهندسی معکوس
16. شکستن باج‌افزار Wannacry با مهندسی معکوس
17. تولید کد شبه از فایل باینری
18. سرگرمی با ماشین حساب ویندوز با استفاده از مهندسی معکوس


فهرست کتاب:

۱. صفحه روی جلد

۲. صفحه عنوان

۳. صفحه حق تکثیر

۴. صفحه تقدیم

۵. درباره نویسنده

۶. درباره بازبین

۷. قدردانی

۸. پیشگفتار

۹. غلط نامه

۱۰. فهرست مطالب

۱. تاثیر مهندسی معکوس

۲. درک معماری ماشین های x۸۶

۳. راه اندازی و اجرای ابزارهای مهندسی معکوس

۴. بررسی دستورالعمل های اسمبلی

۵. انواع قراردادهای فراخوانی کد

۶. الگوی مهندسی معکوس کد پایه

۷. الگوی مهندسی معکوس برنامه Printf

۸. الگوی مهندسی معکوس برنامه اشاره گر

۹. الگوی مهندسی معکوس ساختار کنترل تصمیم

۱۰. الگوی مهندسی معکوس ساختار کنترل حلقه

۱۱. الگوی کد آرایه در مهندسی معکوس

۱۲. الگوی کد ساختار در مهندسی معکوس

۱۳. الگوی برنامه Scanf در مهندسی معکوس

۱۴. الگوی برنامه Strcpy در مهندسی معکوس

۱۵. الگوی کد بهره ساده در مهندسی معکوس

۱۶. شکستن باج افزار Wannacry با مهندسی معکوس

۱۷. تولید شبه کد از فایل باینری

۱۸. تفریح با ماشین حساب ویندوز با استفاده از مهندسی معکوس

۲۹. پیوست

۳۰. فهرست نمایه

توضیحات(انگلیسی)

More practical less theory

 

KEY FEATURES  

● In-depth practical demonstration with multiple examples of reverse engineering concepts.

● Provides a step-by-step approach to reverse engineering, including assembly instructions.

● Helps security researchers to crack application code and logic using reverse engineering open source tools. 

● Reverse engineering strategies for simple-to-complex applications like Wannacry ransomware and Windows calculator.

 

DESCRIPTION 

The book ‘Implementing Reverse Engineering’ begins with a step-by-step explanation of the fundamentals of reverse engineering. You will learn how to use reverse engineering to find bugs and hacks in real-world applications. This book is divided into three sections. The first section is an exploration of the reverse engineering process. The second section explains reverse engineering of applications, and the third section is a collection of real-world use-cases with solutions.

The first section introduces the basic concepts of a computing system and the data building blocks of the computing system. This section also includes open-source tools such as CFF Explorer, Ghidra, Cutter, and x32dbg. The second section goes over various reverse engineering practicals on various applications to give users hands-on experience. In the third section, reverse engineering of Wannacry ransomware, a well-known Windows application, and various exercises are demonstrated step by step.

In a very detailed and step-by-step manner, you will practice and understand different assembly instructions, types of code calling conventions, assembly patterns of applications with the printf function, pointers, array, structure, scanf, strcpy function, decision, and loop control structures. You will learn how to use open-source tools for reverse engineering such as portable executable editors, disassemblers, and debuggers.

 

WHAT YOU WILL LEARN

● Understand different code calling conventions like CDECL, STDCALL, and FASTCALL with practical illustrations.

● Analyze and break WannaCry ransomware using Ghidra.

● Using Cutter, reconstruct application logic from the assembly code.

● Hack the Windows calculator to modify its behavior.

WHO THIS BOOK IS FOR  

This book is for cybersecurity researchers, bug bounty hunters, software developers, software testers, and software quality assurance experts who want to perform reverse engineering for advanced security from attacks. Interested readers can also be from high schools or universities (with a Computer Science background). Basic programming knowledge is helpful but not required.

 

TABLE OF CONTENTS

1. Impact of Reverse Engineering

2. Understanding Architecture of x86 machines

3. Up and Running with Reverse Engineering tools

4. Walkthrough on Assembly Instructions

5. Types of Code Calling Conventions

6. Reverse Engineering Pattern of Basic Code

7. Reverse Engineering Pattern of the printf() Program

8. Reverse Engineering Pattern of the Pointer Program

9. Reverse Engineering Pattern of the Decision Control Structure

10. Reverse Engineering Pattern of the Loop Control Structure

11. Array Code Pattern in Reverse Engineering

12. Structure Code Pattern in Reverse Engineering

13. Scanf Program Pattern in Reverse Engineering

14. strcpy Program Pattern in Reverse Engineering

15. Simple Interest Code Pattern in Reverse Engineering

16. Breaking Wannacry Ransomware with Reverse Engineering

17. Generate Pseudo Code from the Binary File

18. Fun with Windows Calculator Using Reverse Engineering


Table of Contents

1. Cover Page

2. Title Page

3. Copyright Page

4. Dedication Page

5. About the Author

6. About the Reviewer

7. Acknowledgement

8. Preface

9. Errata

10. Table of Contents

1. Impact of Reverse Engineering

2. Understanding Architecture of x86 Machines

3. Up and Running with Reverse Engineering Tools

4. Walk Through on Assembly Instructions

5. Types of Code Calling Conventions

6. Reverse Engineering Pattern of Basic Code

7. Reverse Engineering Pattern of Printf Program

8. Reverse Engineering Pattern of Pointer Program

9. Reverse Engineering Pattern of Decision Control Structure

10. Reverse Engineering Pattern of Loop Control Structure

11. Array Code Pattern in Reverse Engineering

12. Structure Code Pattern in Reverse Engineering

13. Scanf Program Pattern in Reverse Engineering

14. Strcpy Program Pattern in Reverse Engineering

15. Simple Interest Code Pattern in Reverse Engineering

16. Breaking Wannacry Ransomware With Reverse Engineering

17. Generate Pseudo Code From Binary File

18. Fun With Windows Calculator Using Reverse Engineering

29. Appendix

30. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.