![Praktyczna analiza plików binarnych Dennis Andriesse - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_1pu2.png)
![Praktyczna analiza plików binarnych Dennis Andriesse - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_1pu2.png)
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 480
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Praktyczna analiza plików binarnych
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest ustalenie prawdziwych własności programów binarnych, aby zrozumieć, co naprawdę robią. Inżynieria wsteczna i deasemblacja, stanowią kluczowe, pierwsze kroki, jednak zakres analizy binarnej jest znacznie większy i pozostaje jeszcze wiele do nauczenia. Ten praktyczny przewodnik napisany dla inżynierów bezpieczeństwa i hakerów porusza fascynujące tematy związane z analizą i instrumentacją binarną. Zalecana jest praktyczna znajomość C / C++ oraz asemblera x86-64 (Dodatek A książki wprowadza w błyskawiczny kurs asemblera x86). Po zapoznaniu się z podstawowymi pojęciami i formatami, przeanalizujesz pliki binarne przy użyciu takich technik jak np. deasemblacja czy wstrzykiwanie kodu oraz poznasz narzędzia do analizy binarnej GNU / Linux. Następnie zaimplementujesz narzędzia do profilowania za pomocą Pin, zbudujesz własne narzędzia do dynamicznej analizy taint z libdft i nie tylko. Nauczysz się: Analizować pliki binarne ELF i PE i tworzyć program ładujący pliki binarne przy użyciu libbfd Modyfikować pliki binarne ELF za pomocą takich metod jak wstrzykiwanie kodu i edycja heksadecymalna Budować dostosowane narzędzia do deasemblacji za pomocą Capstone Używać instrumentacji binarnej, aby obejść popularne sztuczki anty-analityczne Stosować analizę taint, aby wykryć atak przejęcia przepływu sterowania i wycieki informacji Używać wykonywania symbolicznego, aby zbudować automatyczne narzędzia do eksploitacji Ćwiczenia zawarte na końcu każdego rozdziału pomagają przejść od zrozumienia podstaw do wykonywania zaawansowanych analiz binarnych i instrumentacji. Praktyczna analiza plików binarnych pomoże Ci osiągnąć biegłość na poziomie eksperckim.
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
Ebooka "Praktyczna analiza plików binarnych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Praktyczna analiza plików binarnych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Praktyczna analiza plików binarnych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tłumaczenie:
- Grzegorz Frelik
- ISBN Ebooka:
- 978-83-012-1224-7, 9788301212247
- Data wydania ebooka:
-
2020-07-23
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 122789
- Rozmiar pliku ePub:
- 37.9MB
- Rozmiar pliku Mobi:
- 95.6MB
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Słowo wstępne
- Przedmowa
- Podziękowania
- Wstęp
- Czym jest analiza binarna i dlaczego jej potrzebujesz?
- Dlaczego analiza binarna stanowi wyzwanie?
- Kto powinien przeczytać tę książkę?
- Co jest w tej książce?
- Jak korzystać z tej książki?
- Model programowy procesora
- Składnia asemblera
- Format binarny i platforma systemowa
- Przykładowy kod i maszyna wirtualna
- CZĘŚĆ I. FORMATY BINARNE
- 1. Anatomia pliku binarnego
- 1.1. Proces kompilacji
- 1.1.1. Faza preprocesowania
- 1.1.2. Faza kompilacji
- 1.1.3. Faza asemblacji
- 1.1.4. Faza konsolidacji (linkowania)
- 1.2. Symbole i okrojone pliki binarne
- 1.2.1. Podgląd symboli w pliku
- 1.2.2. Kolejny plik binarny przechodzi na ciemną stronę: okrajanie pliku
- 1.3. Deasemblacja pliku binarnego
- 1.3.1. Zaglądanie do wnętrza pliku obiektowego
- 1.3.2. Badamy kompletny wykonywalny plik binarny
- 1.4. Ładowanie i wykonywanie pliku binarnego
- 1.5. Podsumowanie
- 1.1. Proces kompilacji
- 2. Format ELF
- 2.1. Nagłówek pliku
- 2.1.1. Tablica e_ident
- 2.1.2. Pola e_type, e_machine i e_version
- 2.1.3. Pole e_entry
- 2.1.4. Pola e_phoff i e_shoff
- 2.1.5. Pole e_flags
- 2.1.6. Pole e_ehsize
- 2.1.7. Pole e_*entsize i e_*num
- 2.1.8. Pole e_shstrndx
- 2.2. Nagłówki sekcji
- 2.2.1. Pole sh_name
- 2.2.2. Pole sh_type
- 2.2.3. Pole sh_flags
- 2.2.4. Pola sh_addr, sh_offset oraz sh_size
- 2.2.5. Pole sh_link
- 2.2.6. Pole sh_info
- 2.2.7. Pole sh_addralign
- 2.2.8. Pole sh_entsize
- 2.3. Sekcje
- 2.3.1. Sekcje .init i .fini
- 2.3.2. Sekcja .text
- 2.3.3. Sekcje .bss, .data i .rodata
- 2.3.4. Wiązanie leniwe symboli i sekcje .plt, .got oraz .got.plt
- 2.3.5. Sekcje .rel.* i .rela.*
- 2.3.6. Sekcja .dynamic
- 2.3.7. Sekcje .init_array i .fini_array
- 2.3.8. Sekcje .shstrtab, .symtab, .strttab, .dynsym i .dynstr
- 2.4. Nagłówki programów
- 2.4.1. Pole p_type
- 2.4.2. Pole p_flags
- 2.4.3. Pola p_offset, p_vaddr, p_paddr, p_filesz i p_memsz
- 2.4.4. Pole p_align
- 2.5. Podsumowanie
- 2.1. Nagłówek pliku
- 3. Format PE: krótkie wprowadzenie
- 3.1. Nagłówek MS-DOS i stub MS-DOS
- 3.2. Sygnatura, nagłówek i nagłówek opcjonalny pliku PE
- 3.2.1. Sygnatura pliku PE
- 3.2.2. Nagłówek pliku PE
- 3.2.3. Nagłówek opcjonalny pliku PE
- 3.3. Tablica nagłówków sekcji
- 3.4. Sekcje
- 3.4.1. Sekcje .edata i .idata
- 3.4.2. Wyrównywanie w sekcjach kodu PE
- 3.5. Podsumowanie
- 4. Tworzenie programu ładującego pliki binarne przy użyciu libbfd
- 4.1. Czym jest libbfd?
- 4.2. Prosty interfejs do ładowania plików binarnych
- 4.2.1. Klasa Binary
- 4.2.2. Klasa Section
- 4.2.3. Klasa Symbol
- 4.3. Implementacja loadera plików binarnych
- 4.3.1. Inicjalizacja libbfd i otwieranie pliku binarnego
- 4.3.2. Parsowanie podstawowych właściwości pliku binarnego
- 4.3.3. Ładowanie symboli
- 4.3.4. Ładowanie sekcji
- 4.4. Testowanie loadera binarnego
- 4.5. Podsumowanie
- 1. Anatomia pliku binarnego
- CZĘŚĆ II. PODSTAWY ANALIZY BINARNEJ
- 5. Podstawowa analiza binarna w Linuksie
- 5.1. Rozwiązywanie kryzysów tożsamości przy użyciu file
- 5.2. Użycie ldd do badania zależności
- 5.4. Parsowanie ekstrahowanego ELF za pomocą readelf
- 5.5. Parsowanie symboli za pomocą nm
- 5.6. Szukanie wskazówek za pomocą strings
- 5.7. Śledzenie wywołań systemowych i bibliotecznych za pomocą strace i ltrace
- 5.8. Badanie zachowań na poziomie instrukcji przy użyciu objdump
- 5.9. Zrzut dynamicznego bufora łańcucha za pomocą gdb
- 5.10. Podsumowanie
- 6. Deasemblacja i podstawy analizy binarnej
- 6.1. Deasemblacja statyczna
- 6.1.1. Deasemblacja liniowa
- 6.1.2. Deasemblacja rekurencyjna
- 6.2. Deasemblacja dynamiczna
- 6.2.1. Przykład: śledzenie wykonywania pliku binarnego za pomocą gdb
- 6.2.2. Strategie pokrycia kodu
- 6.3. Strukturyzacja deasemblowanego kodu i danych
- 6.3.1. Strukturyzowanie kodu
- 6.3.2. Strukturyzacja danych
- 6.3.3. Dekompilacja
- 6.3.4. Reprezentacje pośrednie
- 6.4. Podstawowe metody analizy
- 6.4.1. Własności analizy binarnej
- 6.4.2. Analiza przepływu sterowania
- 6.4.3. Analiza przepływu danych
- 6.5. Wpływ ustawień kompilatora na deasemblację
- 6.6. Podsumowanie
- 6.1. Deasemblacja statyczna
- 7. Proste metody wstrzykiwania kodu dla ELF
- 7.1. Najprostsze modyfikacje binarne przy użyciu edycji hex
- 7.1.1. Obserwowanie błędu off-by-one w akcji
- 7.1.2. Naprawienie błędu off-by-one
- 7.2. Modyfikacja zachowania biblioteki współdzielonej przy użyciu LD_PRELOAD
- 7.2.1. Zagrożenie przepełnieniem sterty
- 7.2.2. Wykrywanie przepełnienia sterty
- 7.3. Wstrzykiwanie sekcji kodu
- 7.3.1. Wstrzykiwanie sekcji ELF: przegląd wysokiego poziomu
- 7.3.2. Użycie elfinject do wstrzykiwania sekcji ELF
- 7.4. Wywołanie wstrzykniętego kodu
- 7.4.1. Modyfikacja adresu startowego
- 7.4.2. Przejęcie konstruktorów i destruktorów
- 7.4.3. Przejęcie wpisów w GOT
- 7.4.4. Przejęcie wpisów PLT
- 7.4.5. Przekierowanie wywołań bezpośrednich i pośrednich
- 7.5. Podsumowanie
- 7.1. Najprostsze modyfikacje binarne przy użyciu edycji hex
- 5. Podstawowa analiza binarna w Linuksie
- CZĘŚĆ III. ZAAWANSOWANA ANALIZA BINARNA
- 8. Dostosowywanie deasemblacji do potrzeb
- 8.1. Dlaczego pisać własny program do deasemblacji
- 8.1.1. Sprawa dla dostosowania deasemblacji: zaciemniony kod
- 8.1.2. Inne powody, by napisać dostosowany deasembler
- 8.2. Wprowadzenie do Capstonea
- 8.2.1. Instalacja Capstonea
- 8.2.2. Deasemblacja liniowa z Capstonea
- 8.2.3. Eksploracja API C Capstonea
- 8.2.4. Deasemblacja rekurencyjna z Capstone
- 8.3. Implementacja skanera gadżetów ROP
- 8.3.1. Wprowadzenie do programowania zorientowanego na powrót (ROP)
- 8.3.2. Wykrywanie gadżetów ROP
- 8.4. Podsumowanie
- 8.1. Dlaczego pisać własny program do deasemblacji
- 9. Instrumentacja binarna
- 9.1. Czym jest instrumentacja binarna?
- 9.1.1. API instrumentacji binarnej
- 9.1.2. Statyczna kontra dynamiczna instrumentacja binarna
- 9.2. Statyczna instrumentacja binarna
- 9.2.1. Podejście int 3
- 9.2.2. Podejście z użyciem trampolin
- 9.3. Dynamiczna instrumentacja binarna
- 9.3.1. Architektura systemu DBI
- 9.3.2. Wprowadzenie do Pin
- 9.4. Profilowanie za pomocą Pin
- 9.4.1. Struktury danych profilera i kod instalacyjny
- 9.4.2. Parsowanie symboli funkcji
- 9.4.3. Instrumentacja bloków podstawowych
- 9.4.4. Instrumentacja instrukcji przepływu sterowania
- 9.4.5. Liczenie instrukcji, transferów sterowania i wywołań systemowych
- 9.4.6. Testowanie profilera
- 9.5. Automatyczne rozpakowywanie plików binarnych z Pin
- 9.5.1. Wprowadzenie do programów pakujących
- 9.5.2. Struktury danych i kod instalacyjny programu rozpakowującego
- 9.5.3. Instrumentowanie zapisów do pamięci
- 9.5.4. Instrumentowanie instrukcji przepływu sterowania
- 9.5.5. Śledzenie zapisów do pamięci
- 9.5.6. Wykrywanie pierwotnego punktu wejścia i zrzucanie rozpakowanego pliku binarnego
- 9.5.7. Testowanie programu rozpakowującego
- 9.6. Podsumowanie
- 9.1. Czym jest instrumentacja binarna?
- 10. Zasady dynamicznej analizy taint
- 10.1. Czym jest DTA?
- 10.2. DTA w trzech krokach: źródła taint, taint sinks i propagacja taint
- 10.2.1. Definiowanie źródeł taint
- 10.2.2. Definiowanie taint sinks
- 10.2.3. Śledzenie propagacji taint
- 10.3. Użycie DTA do wykrycia błędu Heartbleed
- 10.3.1. Krótki przegląd podatności na Heartbleed
- 10.3.2. Wykrywanie Heartbleed przez taint
- 10.4. Czynniki w projektowaniu DTA: ziarnistość taint, kolory taint i zasady propagacji taint
- 10.4.1. Ziarnistość taint
- 10.4.2. Kolory taint
- 10.4.3. Zasady propagacji taint
- 10.4.4. Nadmierne i niedostateczne pokrycie taint
- 10.4.5. Zależności sterowania
- 10.4.6. Shadow memory
- 10.5. Podsumowanie
- 11. Praktyczna dynamiczna analiza taint z libdft
- 11.1. Wstęp do libdft
- 11.1.1. Organizacja wewnętrzna libdft
- 11.1.2. Zasady taint
- 11.2. Wykorzystanie DTA do wykrywania zdalnego przechwycenia sterowania
- 11.2.1. Sprawdzanie informacji o taint
- 11.2.2. Źródła taint: taintowanie otrzymywanych bajtów
- 11.2.3. Taint sinks: sprawdzanie argumentów execve
- 11.2.4. Wykrywanie próby przejęcia przepływu sterowania
- 11.3. Obejście DTA za pomocą przepływów niejawnych
- 11.4. Detektor eksfiltracji danych oparty na DTA
- 11.4.1. Źródła taint: śledzenie taint dla otwartych plików
- 11.4.2. Taint sinks: monitorowanie przesyłów sieciowych w poszukiwaniu eksfiltracji danych
- 11.4.3. Wykrywanie próby eksfiltracji danych
- 11.5. Podsumowanie
- 11.1. Wstęp do libdft
- 12. Podstawy wykonywania symbolicznego
- 12.1. Przegląd wykonywania symbolicznego
- 12.1.1. Wykonywanie symboliczne kontra konkretne
- 12.1.2. Rodzaje i ograniczenia wykonywania symbolicznego
- 12.1.3. Zwiększanie skalowalności wykonywania symbolicznego
- 12.2. Rozwiązywanie ograniczeń za pomocą Z3
- 12.2.1. Dowodzenie osiągalności instrukcji
- 12.2.2. Dowodzenie nieosiągalności instrukcji
- 12.2.3. Dowodzenie poprawności formuły
- 12.2.4. Upraszczanie wyrażeń
- 12.2.5. Modelowanie ograniczeń dla kodu maszynowego za pomocą wektorów bitowych
- 12.2.6. Rozwiązywanie nieprzejrzystego kodu warunkowego za pomocą wektorów bitowych
- 12.3. Podsumowanie
- 12.1. Przegląd wykonywania symbolicznego
- 13. Praktyczne wykonywanie symboliczne z Tritonem
- 13.1. Wprowadzenie do Tritona
- 13.2. Utrzymywanie stanu symbolicznego przy użyciu drzew składniowych (AST)
- 13.3. Slicing wsteczny z Tritonem
- 13.3.1. Pliki nagłówkowe i konfigurowanie Tritona
- 13.3.2. Plik konfiguracji symbolicznej
- 13.3.3. Emulowanie instrukcji
- 13.3.4. Konfigurowanie architektury Tritona
- 13.3.5. Obliczanie wycinka wstecznego
- 13.4. Wykorzystanie Tritona do zwiększenia pokrycia kodu
- 13.4.1. Tworzenie zmiennych symbolicznych
- 13.4.2. Znajdowanie modelu dla nowej ścieżki
- 13.4.3. Testowanie narzędzia pokrycia kodu
- 13.5. Automatyczna eksploitacja podatności
- 13.5.1. Podatny program
- 13.5.2. Znajdowanie adresu podatnego miejsca wywołania
- 13.5.3. Budowanie generatora exploita
- 13.5.4. Uzyskiwanie dostępu do powłoki administratora
- 13.6. Podsumowanie
- 8. Dostosowywanie deasemblacji do potrzeb
- CZĘŚĆ IV. DODATKI
- A. Błyskawiczny kurs asemblera x86
- A.1. Zarys programu w języku asemblera
- A.1.1. Instrukcje języka asemblera, dyrektywy, etykiety i komentarze
- A.1.2. Rozdzielenie kodu od danych
- A.1.3. Składnia AT and T i Intela
- A.2. Struktura instrukcji x86
- A.2.1. Reprezentacja instrukcji x86 na poziomie języka asemblera
- A.2.2. Instrukcje x86 na poziomie kodu maszynowego
- A.2.3. Operandy rejestru
- A.2.4. Operandy pamięci
- A.2.5. Operandy bezpośrednie
- A3. Częste instrukcje x86
- A.3.1. Porównywanie operandów i ustawianie flag stanu
- A.3.2. Implementacja wywołań systemowych
- A.3.3. Implementacja skoków warunkowych
- A.3.4. Ładowanie adresów pamięci
- A.4. Częste konstrukcje kodu w języku asemblera
- A.4.1. Stos
- A.4.2. Wywołania funkcji i ramki funkcji
- A.4.3. Instrukcje warunkowe
- A.4.4. Pętle
- A.1. Zarys programu w języku asemblera
- B. Implementacja nadpisywania PT_NOTE przy użyciu libelf
- B.1. Wymagane pliki nagłówkowe
- B.2. Struktury danych używane w elfinject
- B.3. Inicjalizacja libelf
- B.4. Uzyskiwanie nagłówka pliku wykonywalnego
- B.5. Znajdowanie segmentu PT_NOTE
- B.6. Wstrzykiwanie bajtów kodu
- B.7. Dopasowanie adresu ładowania dla wstrzykiwanej sekcji
- B.8. Nadpisanie nagłówka sekcji .note.ABI-tag
- B.9. Ustawienie nazwy dla wstrzykniętej sekcji
- B.10. Nadpisanie nagłówka programu PT_NOTE
- B.11. Modyfikacja adresu startowego
- C. Spis narzędzi analizy binarnej
- C.1. Deasemblery
- C.2. Debuggery
- C.3. Platformy deasemblerów
- C.4. Platformy analizy binarnej
- D. Dalsza lektura
- D.1. Standardy i źródła
- D.2. Artykuły i raporty techniczne
- D.3. Książki
- A. Błyskawiczny kurs asemblera x86
- O Autorze
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
OKIEM FILOZOFA KOMUNIKACJA CYFROWA Technologie cyfrowe spowodowały znaczące zmiany w zakresie komunikacji. Stworzyły nowe możliwości, ale jednocześnie stały się źródłem wielu istotnych problemów. Z jednej strony nowe technologie umożliwiają nam komunikację z ludźmi na całym świecie, pozwalają do...(41.59 zł najniższa cena z 30 dni)
43.20 zł
54.00 zł(-20%) -
Odporność psychiczna to zdolność do przetrwania i powrotu do równowagi po doświadczeniu przeciwności losu. Wszyscy w swoim życiu stajemy przed wyzwaniami. Większość z nas w pewnym momencie doświadczy poważnej traumy, jak nagła śmierć bliskiej osoby, wyniszczająca choroba lub klęska żywiołowa. Tym...
Odporność psychiczna Odporność psychiczna
Dennis S. Charney, Stephen M. Southwick, Jonathan M. Depierro
-
Wszyscy chcemy prowadzić rozmowy, które coś znaczą. Chcemy, żeby nasze rozmowy pogłębiały bliskość i prowadziły do rozwiązywania problemów. Chcemy czuć się naprawdę zrozumiani i rozumieć innych. Chcemy wreszcie, by nasi rozmówcy nie traktowali nas jednowymiarowo i dostrzegali w nas więcej niż tyl...
Siła komunikacji. Odkryj sekret rozmów, które łączą Siła komunikacji. Odkryj sekret rozmów, które łączą
-
Patrz, co przez ciebie zrobiłem! Dlaczego nie? Tak, ale Ja tylko próbuję ci pomóc! Będziecie jeszcze dumni, że mnie znacie! Książka Erica Bernea ukazała się po raz pierwszy sześćdziesiąt lat temu. Mimo upływu czasu jej popularność w Polsce i na świecie nie zmalała. Tysiące Czytelników sięgają p...
W co grają ludzie. Psychologia stosunków międzyludzkich W co grają ludzie. Psychologia stosunków międzyludzkich
(45.43 zł najniższa cena z 30 dni)45.43 zł
59.00 zł(-23%) -
Czy jesteśmy odpowiedzialni za wszystko, co nas spotyka? Dlaczego tak bardzo chcemy uniknąć tego, co nieuniknione? Czy naprawdę powinniśmy się nieustannie rozwijać i dążyć do wykorzystania naszego potencjału? I czy każdą traumę, porażkę w relacji czy niełatwe dzieciństwo musimy przepracować w ...
-
Światowy bestseller Stuarta Ritchiego! Książka, która ujawnia niepokojące i szokujące sygnały świadczące o kryzysie, jaki przechodzi współczesna nauka. Nauka to sposób, w jaki rozumiemy świat. Jednak niewłaściwa interpretacja i koloryzowane statystyki sprawiły, że ogromna liczba badań naukowych s...
-
Paradoks szczęścia polega na tym, że najtrudniej je osiągnąć, kiedy go szukamy. Pojawia się jednak nieoczekiwanie, gdy robimy rzeczy, które mają sens. Profesor Bruce Hood przyjrzał się temu problemowi z perspektywy nauki i doszedł do wniosków, które przeczą treści większości popularnych poradnik...
-
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...
-
Jak skutecznie zaplanować i zrealizować każdy projekt na czas i zgodnie z budżetem? Bent Flyvbjerg, nazwany wiodącym światowym ekspertem od megaprojektów, we współpracy z autorem bestsellerów, Danem Gardnerem, dzieli się sekretami skutecznego planowania i realizacji każdego projektu na dowolną sk...(60.83 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Praktyczna analiza plików binarnych Dennis Andriesse (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)