
دانلود کتاب Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming (به فارسی: هکرها بدون پوشش: تکنیک های قدرتمند برای محافظت از برنامه نویسی شما) نوشته شده توسط «Kris Kaspersky»
اطلاعات کتاب هکرها بدون پوشش: تکنیک های قدرتمند برای محافظت از برنامه نویسی شما
موضوع اصلی: امنیت
نوع: کتاب الکترونیکی
ناشر: A-List Publishing
نویسنده: Kris Kaspersky
زبان: English
فرمت کتاب: chm (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2003
تعداد صفحه: 600
حجم کتاب: 5 مگابایت
کد کتاب: 9781931769228 , 1931769222
نوبت چاپ: illustrated edition
توضیحات کتاب هکرها بدون پوشش: تکنیک های قدرتمند برای محافظت از برنامه نویسی شما
من چاپ دوم این کتاب را خواندم، بنابراین به آن اشاره خواهم کرد.
اول از همه، اجازه دهید به شما بگویم که یک مقدمه بسیار خوب برای مهندسی معکوس است. اگر مبتدی هستید، هزاران اطلاعات مفید و به روز را از این کتاب دریافت خواهید کرد. مطمئناً یاد خواهید گرفت، و اجازه دهید به شما بگویم که اطلاعات این کتاب ارزش هر پنی را دارد. شما نه تنها در مورد rev-eng، بلکه ایده بسیار خوبی در مورد همه نرم افزارهای اطراف آن نیز تجربه عملی خواهید داشت. وقتی تازه وارد دنیای مهندسی معکوس شده اید، به دلیل حجم اطلاعات موجود در شبکه، شروع کار بسیار دشوار است. بیش از حد گاهی اوقات کمتر است، زیرا بدون ایجاد پایه های خوب، از یک دوره آموزشی به آن آموزشی دیگر در حلقه ها قرار می گیرید.
اگر این کتاب را از جلد تا جلد دنبال کنید، آن را به دست خواهید آورد. یاد خواهید گرفت. شما می دانید که چگونه یک برنامه را اشکال زدایی یا جداسازی کنید و آن را اصلاح کنید تا نحوه رفتار آن را تغییر دهید.
هشدار: اگر شما یک مبتدی TOTAL هستید (که اصلاً زبان برنامه نویسی نمی دانید) این کتاب برای شما مناسب نیست. کریس فرض میکند که شما حداقل کمی از C را میشناسید. او وارد جزئیات چیستی اشارهگر نمیشود. شما باید بدانید که اگر می خواهید معکوس انجام دهید. اگر این کار را نمی کنید، ابتدا کمی زبان C را یاد بگیرید و سپس به این کتاب بازگردید.
بنابراین، قضاوت درباره کتاب بر اساس آنچه که هست، مهم است. این مقدمه ای برای کامپیوتر یا برنامه نویسی نیست. این یک مقدمه بسیار خوب برای مهندسی معکوس است. با گفتن این، بیایید شروع کنیم!
جوانب مثبت –> پیگیری آسان، پر از اطلاعات مفید و به روز [2008]. اگر ندانید چگونه از دیباگرها/جداسازها استفاده کنید، واقعاً چیزهای زیادی از آن یاد خواهید گرفت. کمی IDA، OllyDBG، Hiew و بیشتر از کمی Soft-ICE یاد خواهید گرفت. همچنین، یاد خواهید گرفت که چگونه با مانیتورهای API، پروفایلرها و غیره شروع کنید.
معایب –> این کتاب دارای چند خطای نه چندان مهم است، اما اگر بیدار باشید، آنها را خواهید گرفت. ترجمه بهترین نیست و گاهی کلمات کمی قاطی می شوند.
یک اخطار: من از همه چیز مربوط به یونیکس/لینوکس صرف نظر می کنم زیرا روی آن پلتفرم ها rev-eng نمی کنم. بنابراین، من فقط در مورد فصل های ویندوز صحبت خواهم کرد.
فصل اول: «ابزار تجارت» را به خوبی معرفی می کند. واقعا ارزش خواندن را دارد زیرا دانستن اینکه چه ابزارهایی وجود دارند و چه کارهایی می توانند برای شما انجام دهند، در زمان معکوس کردن زمان زیادی صرفه جویی می کند. اگر میخواهید سریع به اصل مطلب برسید، مانیتورهای API و پروفایلرها ارزش استفاده را دارند. مهندسی معکوس سخت نیست، چیزی که گاهی اوقات سخت است پیدا کردن کد دقیقی است که باید معکوس یا تغییر دهید. مانیتورها و جاسوس ها به شما کمک می کنند تا آن نقاط را سریعتر پیدا کنید.
فصل 3: در مورد ماشین های مجازی و شبیه سازها صحبت می کند. معرفی عالی برای این منطقه برخی از برنامه ها (ویروس، تروجان یا هر بدافزار) ممکن است رایانه شما را آلوده کنند. چه چیزی بهتر از داشتن یک ماشین مجازی که بتوانید همه چیز را بدون ترس امتحان کنید؟ این نکته فصل است. تفاوت بین نرم افزار مجازی سازی ضمنا من شخصا از Virtual Box استفاده می کنم و آن را به VMWare ترجیح می دهم. دلیل؟ سرعت! زمان راه اندازی یک دستگاه فریز شده در VBox بسیار سریعتر از VMware است. هنگامی که VM اجرا می شود، عملکرد تقریباً یکسان است.
اگر زیاد با ماشینهای مجازی کار میکنید (اگر قصد دارید معکوس کنید، این کار را میکنید)، Virtual Box را امتحان کنید. مستقیم به VMWare نروید. هر دو را امتحان کنید و خودتان تصمیم بگیرید که کدام یک برای شغلی که باید انجام دهید بهتر است.
فصل 4: اسمبلرهای مختلف. من شخصاً علاقه زیادی به این فصل نداشتم زیرا من یک پسر ویندوز هستم بنابراین فضای زیادی برای انتخاب وجود ندارد: MASM راهی است که باید رفت. تقریباً یک استاندارد است. شما کتاب هایی در مورد این موضوع، انجمن ها، بسته ها، IDE ها و غیره دارید. البته بقیه ممکن است خوب باشند، اما اگر زمان زیادی برای سرمایه گذاری روی تحقیق ندارید، با MASM بروید.
به هر حال، اگر این اطلاعات بیش از حد به نظر می رسد نترسید. این کتاب از MASM یا هر اسمبلر استفاده نمی کند، به سادگی شما را با اسمبلرهای مختلف آشنا می کند. به عبارت دیگر، برای خواندن این کتاب لازم نیست از قبل اسمبلر را بشناسید. ادامه دهید و نترسید زیرا کریس دستورالعمل ها را همزمان با استفاده از آنها توضیح می دهد.
فصل 5: مکانیسم های مختلف حفاظتی و نحوه دور زدن آنها را به شما نشان می دهد. این فصل یک توضیح عملی نیست، بلکه یک توضیح انگلیسی ساده در مورد حفاظت ها و دور زدن است.
فصل 6: این یک دست واقعی و بسیار خوب است! شما برنامه C خود را ایجاد می کنید و آن را کرک می کنید! نکته خوب این است که کریس اصول اولیه را در اینجا به شما نشان می دهد. چگونه برنامه خود را با استفاده از dumpbin درک کنیم. با ابزارهای اساسی، حفاظت را دور خواهید زد (این فقط یک رمز عبور است، اما همچنان یک مثال خوب است) و به آرامی به سمت ابزارهای پیچیده تر حرکت خواهید کرد: از dumpbin، عبور از Hiew تا IDA.
پس از بازی با برنامه خود، سعی می کنید از حفاظت یک نرم افزار تجاری دور بزنید. به خاطر داشته باشید که این فقط برای تمرین در خانه است. توزیع یا استفاده نکنید.
مهمترین چیز این است که این فصل نه تنها این است که شما اصول اولیه را یاد خواهید گرفت، بلکه یاد خواهید گرفت – برای مثال – چگونه IDA یا HIEW برای یافتن ارجاعات به رشته های متن، کد و غیره انجام می دهند. خیلی جالب است.
فصل 7: اشکال زدایی او از Soft-ICE برای sh
First of all, let me tell you that is a VERY GOOD introduction to Reverse Engineering. If you are a beginner, you will get tons of useful and updated information from this book. For sure you will learn, and let me tell you that the info in this book is worth every penny. You will get hands-on experience not only on rev-eng, but also a very good idea about all the software around it. When you are new to the reverse-engineering world, it is very difficult to get started because of the amount of information on the net. Too much is sometimes less because you end up in circles from tutorial to tutorial, without making good bases.
If you follow this book from cover to cover, you will “get it”. You will learn. You will know how to debug/disassemble a program and patch it to alter the way it behaves.
Warning: if you are a TOTAL beginner (who does not know any programming language at all) this book is not for you. Kris assumes that you know at least a bit of C. He won’t get into the details of what a pointer is. You should know that if you want to do reversing. If you don’t, learn a bit of C first, and then come back to this book.
So, it’s important to judge the book by what it is. It’s not an introduction to computers or programming. It is a VERY GOOD introduction to Reverse Engineering. Having said that, let’s start!
Pros –> Easy to follow, full of useful and updated [2008] information. You will really learn a lot from it if you don’t know how to use debuggers/disassemblers. You will learn a bit IDA, OllyDBG, Hiew, and more than a bit of Soft-ICE. Also, you will learn how to get started with API monitors, profilers, etc.
Cons –> The book has a few not-so-important errors, but you will catch’em if you are awake. The translation is not the best, and sometimes the words are mixed up a bit.
One caveat: I skip everything related to Unix/Linux because I do not rev-eng on those platforms. So, I will speak only about Windows chapters.
Chapter 1: it introduces the “tools of the trade” very well. It’s really worth reading because knowing what tools are out there and what they can do for you will save a lot of time when reversing. API monitors and profilers are worth using if you want to get to the point fast. Reverse Engineering is not hard, what is hard sometimes is to find the exact piece of code that you need to reverse/change. Monitors and spies will help you to find those points faster.
Chapter 3: speaks about virtual machines and emulators. Excellent introduction to this area. Some programs (virus, trojans or any malware) may infect your computer. What could be better than having a virtual machine where you can try everything without fear? This is the point of the chapter. Differences between virtualization software. By the way, I personally use Virtual Box and I prefer it over VMWare. Reason? Speed! The startup-time of a frozen machine is INCREDIBLY faster in VBox than VMware. Once the VM is running, the performance is pretty much the same.
If you work a lot with virtual machines (you will if you plan to reverse), give Virtual Box a try. Do not go straight to VMWare. Try both and decide by yourself which one is better for the job you need to do.
Chapter 4: different assemblers. I personally was not interested too much in this chapter because I’m a Windows guy so there’s not too much room for choices: MASM is the way to go. It’s almost a standard. You have books on the subject, communities, packages, IDEs, etc. Of course the other ones may be good, but if you don’t have a lot of time to invest on research, go with MASM.
By the way, don’t be afraid if this seems to be too much information. The book won’t use MASM or any assembler, it simply introduces you to the different assemblers. In other words, you don’t have to know assembler in advance to read this book. Go ahead and don’t be afraid because Kris explains the instructions at the same times as he uses them.
Chapter 5: shows you different protection mechanisms and how to bypass them. The chapter is not a hands-on, but a plain English explanation of the protections and bypasses.
Chapter 6: this is a real hands on, and a very good one! You create your own C program and crack it! The good thing is that Kris shows you the very basics here. How to actually understand your program using dumpbin. You will bypass the protection (it’s just a password, but still a good example) with basic tools, slowly moving to more complex ones: from dumpbin, passing thru Hiew until IDA.
After playing with your own program, you will try to bypass the protection of a commercial software. Keep in mind that this is for practicing at home only. DO NOT distribute or use.
The most important thing is this chapter is not only that you will learn the very basics, but you will also learn -for example- how IDA or HIEW do to find references to text-strings, code, etc. Very cool.
Chapter 7: debugging. He uses Soft-ICE to show you how to place breakpoint on Windows APIs, messages, data, etc. You can port this knowledge to other debuggers if you dont like Soft-ICE
Chapter 10: how to create logs using Soft-ICE, how to debug using OllyDBG. Don’t be discouraged by the usage of Soft-ICE. If you want, just read those pages and do not use it, but read them! It’s very interesting how he creates a small but efficient logger using Soft-ICE + the Macros of FAR Manager. Again: maybe you won’t use that, but read it so you will understand the mind behind the book. He really get things done, no matter how.
After playing a bit with SoftICE he presents OllyDBG and many of its features.
By the end of the chapter, the author touches a bit of “cracking by coverage”. Which basically means: running a program twice and compare the differences to see where the protection is. The example uses a date-trial period, so you first run the program when it still runs, and create coverage1.txt. Then, you set the computer date so the program refuses to execute (trial period expired), and save the log as coverage2.txt. After that, you compare both logs (with a tool that you build yourself in 5 minutes) and see the difference. Got it! Without even debugging a line of code, you can patch it! Very good technique.
Chapter 11: PE format, X-Code (like code caves), etc. It shows you how to insert code in a binary (exe) file the same way viruses do.
Chapter 13: disassembling 64 bits. I did not read it.
Chapter 15: patching advanced techniques. How to change low level stuff of your WinOS. How to recover from a Blue Screen of Death.
Chapters 17, 18, and 19: anti-debugging techniques and how to overcome them. Unpacking techniques using different approaches including the universal one, dumping the image to the disk, rebuild the import table, etc. Obfuscated programs and how to deal with them.
Chapter 21: debugging and disassembling malware. I did not read it.
Conclusion: a goldmine for beginners. Useful for intermediates. Interesting for advanced people because they might find novel techniques here. A good read.
دانلود کتاب «هکرها بدون پوشش: تکنیک های قدرتمند برای محافظت از برنامه نویسی شما»

📖 خرید این کتاب
برای دریافت فایل و اطلاع از قیمت، روی یکی از دکمههای زیر کلیک کنید تا پیام آماده برای شما ارسال شود:
پس از ارسال پیام، قیمت و لینک دریافت فایل در اسرع وقت برای شما ارسال خواهد شد.