Imagen 1 de 1
Ingeniería inversa práctica: X86, X64, brazo, kernel de Windows, herramientas de inversión,-
Estado:
Envío:
Ubicado en: Sparks, Nevada, Estados Unidos
Entrega:
Entrega prevista entre el lun. 10 jun. y el vie. 14 jun. a 43230
Devoluciones:
30 días para devoluciones. El comprador paga el envío de la devolución. Ver detalles- Más información sobre devoluciones
Pagos:
Compra con confianza
Información del vendedor
- 98,5% de votos positivos
Registrado como vendedor profesional
El vendedor asume toda la responsabilidad de este anuncio.
N.º de artículo de eBay:285032298278
Última actualización el 05 jun 2024 12:48:42 H.EspVer todas las actualizacionesVer todas las actualizaciones
Características del artículo
- Estado
- Book Title
- Practical Reverse Engineering: X86, X64, Arm, Windows Kernel, Rev
- Publication Date
- 2014-02-17
- Pages
- 384
- ISBN
- 1118787315
- Subject Area
- Computers, Technology & Engineering
- Publication Name
- Practical Reverse Engineering : X86, X64, Arm, Windows Kernel, Reversing Tools, and Obfuscation
- Item Length
- 9.2 in
- Publisher
- Wiley & Sons, Incorporated, John
- Subject
- Engineering (General), Security / General, Security / Networking
- Publication Year
- 2014
- Type
- Textbook
- Format
- Trade Paperback
- Language
- English
- Item Height
- 0.8 in
- Item Width
- 7.4 in
- Item Weight
- 18.4 Oz
- Number of Pages
- 384 Pages
Acerca de este producto
Product Information
LEARN THE SCIENCE AND CRAFT OF REVERSE ENGINEERING TO FIGHT HACKERS AND ROOTKITS Criminals increasingly are using malicious software (exploits, viruses, rootkits, etc.) for fraud, denial-of-service, intrusions, and espionage operations. Reverse engineering is the only method to thoroughly dissect and understand such software. So it is no surprise that reverse engineering is one of the most important subjects in information security. Unfortunately, it is often perceived as a mysterious and complex black art. Although reverse engineering is a difficult subject, the authors believe there is a scientific approach to it. Practical Reverse Engineering aims to demystify the art and systematize the reverse-engineering process for students and professionals. Discover a unique, systematic approach to reverse engineering that incorporates hands-on analysis with real-world malware Find detailed coverage of the three most popular processor architectures: x86, x64, and ARM Use this concise, structured treatment of the Windows kernel and kernel-mode drivers, featuring walk-throughs and exercises with real-world rootkits Learn sophisticated code-obfuscation techniques, such as those used in virtual machine protections, and how to deobfuscate them using program-analysis techniques Discover advanced debugging techniques to automate and streamline the reverse-engineering process Apply newly learned concepts with complete walk-throughs and exercises using real-world malware
Product Identifiers
Publisher
Wiley & Sons, Incorporated, John
ISBN-10
1118787315
ISBN-13
9781118787311
eBay Product ID (ePID)
168542258
Product Key Features
Publication Name
Practical Reverse Engineering : X86, X64, Arm, Windows Kernel, Reversing Tools, and Obfuscation
Format
Trade Paperback
Language
English
Subject
Engineering (General), Security / General, Security / Networking
Publication Year
2014
Type
Textbook
Subject Area
Computers, Technology & Engineering
Number of Pages
384 Pages
Dimensions
Item Length
9.2 in
Item Height
0.8 in
Item Width
7.4 in
Item Weight
18.4 Oz
Additional Product Features
LCCN
2013-954099
Intended Audience
Trade
Lc Classification Number
Qa76.9.A25
Table of Content
Introduction xxiii Chapter 1 x86 and x64 1 Register Set and Data Types 2 Instruction Set 3 Syntax 4 Data Movement 5 Exercise 11 Arithmetic Operations 11 Stack Operations and Function Invocation 13 Exercises 17 Control Flow 17 System Mechanism 25 Address Translation 26 Interrupts and Exceptions 27 Walk-Through 28 Exercises 35 x64 36 Register Set and Data Types 36 Data Movement 36 Canonical Address 37 Function Invocation 37 Exercises 38 Chapter 2 ARM 39 Basic Features 40 Data Types and Registers 43 System-Level Controls and Settings 45 Introduction to the Instruction Set 46 Loading and Storing Data 47 LDR and STR 47 Other Usage for LDR 51 LDM and STM 52 PUSH and POP 56 Functions and Function Invocation 57 Arithmetic Operations 60 Branching and Conditional Execution 61 Thumb State 64 Switch-Case 65 Miscellaneous 67 Just-in-Time and Self-Modifying Code 67 Synchronization Primitives 67 System Services and Mechanisms 68 Instructions 70 Walk-Through 71 Next Steps 77 Exercises 78 Chapter 3 The Windows Kernel 87 Windows Fundamentals 88 Memory Layout 88 Processor Initialization 89 System Calls 92 Interrupt Request Level 104 Pool Memory 106 Memory Descriptor Lists 106 Processes and Threads 107 Execution Context 109 Kernel Synchronization Primitives 110 Lists 111 Implementation Details 112 Walk-Through 119 Exercises 123 Asynchronous and Ad-Hoc Execution 128 System Threads 128 Work Items 129 Asynchronous Procedure Calls 131 Deferred Procedure Calls 135 Timers 140 Process and Thread Callbacks 142 Completion Routines 143 I/O Request Packets 144 Structure of a Driver 146 Entry Points 147 Driver and Device Objects 149 IRP Handling 150 A Common Mechanism for User-Kernel Communication 150 Miscellaneous System Mechanisms 153 Walk-Throughs 155 An x86 Rootkit 156 An x64 Rootkit 172 Next Steps 178 Exercises 180 Building Confidence and Solidifying Your Knowledge 180 Investigating and Extending Your Knowledge 182 Analysis of Real-Life Drivers 184 Chapter 4 Debugging and Automation 187 The Debugging Tools and Basic Commands 188 Setting the Symbol Path 189 Debugger Windows 189 Evaluating Expressions 190 Process Control and Debut Events 194 Registers, Memory, and Symbols 198 Breakpoints 208 Inspecting Processes and Modules 211 Miscellaneous Commands 214 Scripting with the Debugging Tools 216 Pseudo-Registers 216 Aliases 219 Language 226 Script Files 240 Using Scripts Like Functions 244 Example Debug Scripts 249 Using the SDK 257 Concepts 258 Writing Debugging Tools Extensions 262 Useful Extensions, Tools, and Resources 264 Chapter 5 Obfuscation 267 A Survey of Obfuscation Techniques 269 The Nature of Obfuscation: A Motivating Example 269 Data-Based Obfuscations 273 Control-Based Obfuscation 278 Simultaneous Control-Flow and Data-Flow Obfuscation 284 Achieving Security by Obscurity 288 A Survey of Deobfuscation Techniques 289 The Nature of Deobfuscation: Transformation Inversion 289 Deobfuscation Tools 295 Practical Deobfuscation 312 Case Study 328 First Impressions 328 Analyzing Handlers Semantics 330 Symbolic Execution 333 Solving the Challenge 334 Final Thoughts 336 Exercises 336 Appendix Sample Names and Corresponding SHA1 Hashes 341 Index 343
Copyright Date
2014
Dewey Decimal
005.8
Dewey Edition
23
Illustrated
Yes
Descripción del artículo del vendedor
Información de vendedor profesional
Alibris, Inc.
Rob Lambert
2560 9th St
Ste 215
94710-2565 Berkeley, CA
United States
Certifico que todas mis actividades de venta cumplirán todas las leyes y reglamentos de la UE.
El vendedor asume toda la responsabilidad de este anuncio.
N.º de artículo de eBay:285032298278
Última actualización el 05 jun 2024 12:48:42 H.EspVer todas las actualizacionesVer todas las actualizaciones
Envío y manipulación
Ubicación del artículo:
Sparks, Nevada, Estados Unidos
Realiza envíos a:
Albania, Andorra, Angola, Anguila, Antigua y Barbuda, Arabia Saudí, Argentina, Armenia, Aruba, Australia, Austria, Azerbaiyán, Bahamas, Bahréin, Bangladés, Belice, Benín, Bermudas, Bolivia, Bosnia-Herzegovina, Botsuana, Brunéi, Bulgaria, Burkina Faso, Burundi, Bután, Bélgica, Cabo Verde, Camboya, Camerún, Canadá, Chad, Chile, China, Chipre, Colombia, Corea del Sur, Costa Rica, Costa de Marfil, Dinamarca, Ecuador, Egipto, El Salvador, Emiratos Árabes Unidos, Eritrea, Eslovaquia, Eslovenia, España, Estados Unidos, Estonia, Etiopía, Fiji, Filipinas, Finlandia, Francia, Gabón, Gambia, Georgia, Ghana, Gibraltar, Granada, Grecia, Groenlandia, Guatemala, Guinea, Guinea Ecuatorial, Guyana, Haití, Honduras, Hong Kong, Hungría, India, Indonesia, Irlanda, Islandia, Islas Caimán, Islas Salomón, Islas Turcas y Caicos, Israel, Italia, Jamaica, Japón, Jordania, Kazajistán, Kenia, Kirguistán, Kiribati, Kuwait, Laos, Lesoto, Letonia, Liechtenstein, Lituania, Luxemburgo, Líbano, Macao, Macedonia, Madagascar, Malasia, Malaui, Maldivas, Malta, Malí, Marruecos, Mauricio, Mauritania, Moldavia, Mongolia, Montenegro, Montserrat, Mozambique, México, Mónaco, Namibia, Nauru, Nepal, Nicaragua, Noruega, Nueva Zelanda, Níger, Omán, Pakistán, Panamá, Papúa Nueva Guinea, Paraguay, Países Bajos, Perú, Polonia, Portugal, Qatar, Reino Unido, República Centroafricana, República Checa, República Democrática del Congo, República Dominicana, República de Croacia, República del Congo, Ruanda, Rumanía, Samoa, San Cristóbal y Nieves, San Marino, San Vicente y las Granadinas, Santa Lucía, Senegal, Serbia, Seychelles, Sierra Leona, Singapur, Sri Lanka, Suazilandia, Sudáfrica, Suecia, Suiza, Surinam, Tailandia, Taiwán, Tanzania, Tayikistán, Togo, Tonga, Trinidad y Tobago, Turkmenistán, Turquía, Túnez, Uganda, Uruguay, Uzbekistán, Vanuatu, Vaticano, Vietnam, Wallis y Futuna, Yemen, Yibuti, Zambia, Zimbabue
Excluye:
APO/FPO, Afganistán, Alaska/Hawái, Argelia, Barbados, Bielorrusia, Brasil, Federación Rusa, Guadalupe, Guayana Francesa, Guinea-Bisáu, Iraq, Liberia, Libia, Martinica, Nigeria, Nueva Caledonia, Polinesia Francesa, Protectorados de EE. UU., Reunión, Ucrania, Venezuela
Envío y manipulación | A | Servicio | Entrega*Consulta las notas de entrega |
---|---|---|---|
Envío gratis | Estados Unidos | Standard Shipping | Entrega prevista entre el lun. 10 jun. y el vie. 14 jun. a 43230 |
USD5,50 (aprox. 5,06 EUR) | Estados Unidos | Expedited Shipping | Entrega prevista entre el mar. 11 jun. y el sáb. 15 jun. a 43230 |
Tiempo de manipulación |
---|
Normalmente, se enviará en un plazo de 2 días laborables desde que se haga efectivo el pago. |
Impuestos |
---|
El vendedor cobra impuestos de ventas en |
Impuesto de ventas del artículo 285032298278
Impuesto de ventas del artículo 285032298278
El vendedor carga un impuesto de ventas por los artículos enviados a los siguientes estados:
Estado o provincia | Porcentaje de impuesto de ventas |
---|
Política de devoluciones
Cuando recibas el artículo, ponte en contacto con el vendedor en un plazo de | Forma del reembolso | Gastos de envío de la devolución |
---|---|---|
30 días | Reembolso del dinero | El comprador paga el envío de la devolución |
Pulsa aquíaquí para obtener más información sobre devoluciones. En las transacciones que cumplan los requisitos necesarios, estarás cubierto por la Garantía al cliente de eBay si recibiste un artículo que es distinto de la descripción que aparece en el anuncio.
El comprador es responsable de los gastos de envío de la devolución.
Detalles de la política de devoluciones |
---|
Se aceptan devoluciones |
Detalles de pago
Formas de pago
Nota: como resultado de la valoración de riesgo del comprador, es posible que algunas formas de pago no estén disponibles en el proceso de Pago y envío.
Registrado como vendedor profesional
Votos de vendedor (461.409)
u***e (534)- Votos emitidos por el comprador.
Mes pasado
Compra verificada
Thank You
-***u (10)- Votos emitidos por el comprador.
Mes pasado
Compra verificada
Condition as described, amazing price for the book being brand new with the included CD and original pull out adverts. Shipping was a bargain, and was also incredibly quick. 10/10, thank you so much!!
n***i (1486)- Votos emitidos por el comprador.
Mes pasado
Compra verificada
Item as described , well packed