Техника хакерских атак Фундаментальные основы хакерства


Скачать 6.7 Mb.
Название Техника хакерских атак Фундаментальные основы хакерства
страница 1/50
Тип Документы
  1   2   3   4   5   6   7   8   9   ...   50

Техника хакерских атак
Фундаментальные основы хакерства



Крис Касперски
Светлой памяти Сергея Иванова – главного редактора издательства "Солон" – посвящается эта книга.

Автор.

Аннотация


Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов, рассказывая о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы. Наконец, всем, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать как грамотно и гарантированно противостоять вездесущим хакерам.

Настоящий том посвящен базовым основам хакерства – технике работы с отладчиком и дизассемблером. Подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка – функций (в т.ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т.д.


Предисловие редактора


"The only secure computer is one that's unplugged, locked in a safe, and buried 20 feets under the ground in a secret location... and I'm not even too sure about that one…"

Дэннис Хьюжз (Dennis Huges),

ФБР США
Эпиграф выбран неслучайно. Информационная безопасность сегодня представляет одну из весьма “горячих” тем. Ее актуальность весьма велика, и каждое пособие связанное с этой темой подвергается анализу со стороны обычно весьма скептически настроенных специалистов. Исследование программ связано с вопросами информационной безопасности напрямую. Когда автор этой книги пригласил меня, как специалиста, стать ее научным редактором, я отнесся к этой затее с большим интересом.

Сама мысль о возможности опубликования подобных материалов допускает для многих некоторую крамолу, как некогда было, к примеру, с криптографией и некоторыми областями теории чисел. Более того, тематика данной книги до некоторого времени расценивалась как близкая к широко обсуждаемым криминальным темам и лишь в последнее время вернулась в свое естественное научное русло.

На мой взгляд, эта книга будет интересна весьма широкому кругу читателей. Наверняка ею заинтересуются и те, кто лишь начинает свой восход к Олимпу знаний, и уже “матерые” специалисты в области программирования и исследования программ (или на иностранный манер “reverse engineering”). Хочется особенно отметить, что материалы книги устроены таким образом, что будут полезны и обычному программисту (как пособие по оптимизации программ для современных интеллектуальных компиляторов), и специалистам различных направлений (например, специалистам информационной защиты   в качестве пособия по поиску так называемых “закладок”). Стиль изложения “от простого к сложному” позволяет говорить также и о том, что данная книга послужит также и учебным пособием для начинающих исследователей и “кодокопателей”.

Книга содержит бесценное количество уникального по своей сути практического материала. Множество поверхностных работ за рубежом представляет очень мало практического интереса для тех, кто с интересом изучает прикладную математику, программирование и устройство компьютеров. Да и среди публикаций современного российского научного сообщества читатель не найдет лучшего пособия по изучению техники исследования программ.

Однако, я все-таки рекомендую читателю подвергнуть сомнению все вышесказанное и убедиться во всем самостоятельно, прочитав данную книгу.
С уважением,

Хади Р.А.


Что нового во втором издании



"Как бы плохо вы ни написали вашу повесть, у вас обязательно найдутся читатели, тысячи читателей, которые сочтут ее шедевром... Как бы хорошо вы ни написали свою повесть, обязательно найдутся читатели, и это будут тысячи читателей, которые сочтут ее чистым барахлом"

Борис Hатанович Стругацкий
Первое издание "Техники и философии хакерских атак" – довольно фривольное и хаотичное – по стилю изложения напоминало собой "Путевые заметки охотника" – читается, может быть и интересно, но вот на учебник, увы не тянет. К моему огромному удивлению книга имела ощутимый успех и множество одобрительных откликов. Одно, конечно, понятно – на безрыбье и рак рыба – за последнее время ничего путного по данной тематике не выходило.

Когда же тираж книги был полностью распродан, но заявки на нее по-прежнему продолжали поступать, встал вопрос – что делать дальше: выпускать "в один к одному" допечатку или переработанное и дополненное второе издание? Издатель склонялся к последнему, да и я в желании утолить свой профессиональный зуд, признаться, тоже. Однако за время, прошедшее с момента первого издания, я стал писать значительно структурней и "чище". Поэтому, после долгих колебаний, сомнений и размышлений решил полностью переписать книгу "с нуля", превратив ее в реальную настольную книгу хакера. Своеобразный справочник кодокопателя, но вместе с тем и учебник, помогающий начинающим сделать в мире хакерства свои первые шаги.

Попутно – движимый просьбами читателей, ожидающих поскорее увидеть продолжение трилогии "Образ мышления – дизассемблер IDA", я рискнул включить в настоящее издание двадцать глав из моей будущей книги "Искусство дизассемблирования" (название рабочее), которая увидит свет в своем полном объеме не раньше чем через три – пять лет.

Объем книги увеличился настолько, что ее пришлось разбить на несколько томов. Этот, первый из них, посвящен базовым основам хакерства – технике работы с отладчиком и дизассемблером. Затронуты вопросы защиты программ от изучения и техника нейтрализации защит, впрочем, подробный рассказ о методике создания и снятия защитных механизмов – тема последующих томов.

  1   2   3   4   5   6   7   8   9   ...   50

Похожие:

Техника хакерских атак Фундаментальные основы хакерства icon Техника хакерских атак Фундаментальные основы хакерства
Светлой памяти Сергея Иванова – главного редактора издательства "Солон" – посвящается эта книга
Техника хакерских атак Фундаментальные основы хакерства icon 4. Фундаментальные основы теплопереноса
Деятельность rima управляется коллегией кандидатов от различных отраслей промышленности, которые участвуют на национальных и местных...
Техника хакерских атак Фундаментальные основы хакерства icon Лекция Стоматологический факультет. Молекулярно-генетические основы...
Наследственность и изменчивость как фундаментальные свойства живого на всех уровнях организации
Техника хакерских атак Фундаментальные основы хакерства icon Программа-минимум кандидатского экзамена по специальности 01. 04....
В основу настоящей программы положены следующие дисциплины: теория поля, электродинамика сплошных сред, теоретические основы электротехники...
Техника хакерских атак Фундаментальные основы хакерства icon Реферата «Основные принципы организации пэвм» по дисциплине «Вычислительная...
Тема реферата «Основные принципы организации пэвм» по дисциплине «Вычислительная техника и основы программирования»
Техника хакерских атак Фундаментальные основы хакерства icon Теория и практика устойчивости банковского сектора
Цель курса: освоить фундаментальные принципы теоретического анализа финансовых процессов, необходимые для знакомства с последующими...
Техника хакерских атак Фундаментальные основы хакерства icon Техническое Задание на поставку, внедрение и оптимизацию комплексн...
...
Техника хакерских атак Фундаментальные основы хакерства icon Рабочая программа адаптационной дисциплины «Основы построения программно-аппаратного...
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов образовательной программы...
Техника хакерских атак Фундаментальные основы хакерства icon Рабочей программы дисциплины «Охрана труда, техника безопасности...
Изучение дисциплины базируется на знаниях, полученных в следующих курсах: «Теория организации», «Организация предпринимательской...
Техника хакерских атак Фундаментальные основы хакерства icon Рабочая программа по вычислительной практике для специальности 552800...
Рабочая программа составлена на основании решения кафедры "Вычислительная техника" Ульяновского Государственного Технического Университета...
Техника хакерских атак Фундаментальные основы хакерства icon Регламент по монтажу документ, регламентирующий требования, относящиеся...
Тема: «Техника безопасности при монтаже и демонтаже строительных кранов. Техника безопасности при эксплуатации строительных подъёмников,...
Техника хакерских атак Фундаментальные основы хакерства icon Утверждено правлением тсж «жк промышленный» Должностные обязанности Техника смотрителя
Основная обязанность Техника смотрителя обеспечение технической эксплуатации дома в соответствии с требованиями нормативных актов...
Техника хакерских атак Фундаментальные основы хакерства icon Программа государственного квалификационного экзамена по направлению...
«Информатика и вычислительная техника», профиль «Программное обеспечение средств вычислительной техники
Техника хакерских атак Фундаментальные основы хакерства icon Методические указания к лабораторному практикуму по дисциплине «Вакуумная техника»
Манометрические преобразователи: Метод указ к л р по дисциплине «Вакуумная техника» /Моск гос ин-т эл-ки и мат-ки (технич универ-т),...
Техника хакерских атак Фундаментальные основы хакерства icon Рабочая программа утверждена на заседании кафедры «Информатика и вычислительная техника»
Программирование в компьютерных системах входящей в состав укрупненной группы подготовки направлений и специальностей 09. 00. 00...
Техника хакерских атак Фундаментальные основы хакерства icon Петербургский Профессиональный Лицей Метрополитена
Техника железнодорожной сигнализации имеет уже полуторавековую историю. В 1841 г в Англии появился первый железнодорожный семафор....

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск