V knige predstavleno podrobnoe opisanie metodov i instrumentov, neobhodimyh dlya analiza dvoichnogo koda, kotoryy pozvolyaet ubeditsya, chto otkompilirovannaya programma rabotaet tak zhe, kak ishodnaya, napisannaya na yazyke vysokogo urovnya. Naryadu s bazovymi ponyatiyami rassmatrivayutsya takie temy, kak osnaschenie dvoichnoy programmy, dinamicheskiy analiz zarazheniya i simvolicheskoe vypolnenie. V kazhdoy glave privoditsya neskolko primerov koda; k knige prilagaetsya skonfigurirovannaya virtualnaya mashina, vklyuchayuschaya vse primery. Rukovodstvo adresovano spetsialistam po bezopasnosti i testirovaniyu na proniknovenie, hakeram, analitikam vredonosnyh programm i vsem, kto interesuetsya voprosami zaschity PO.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.