Практический анализ двоичных файлов.
Как самому создать в Linux инструментарий для оснащения, анализа и дизассемблирования двоичных файлов. 2022
Дэннис Эндриесс
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности. В книге рассматриваются вопросы двоичного анализа и оснащения двоичного кода. После знакомства с базовыми понятиями и форматами двоичных файлов вы приступите к их анализу, применяя для этой цели набор средств GNU/Linux binutils, дизассемблирование и внедрение кода. Затем вы реализуете инструменты профилирования с применением Pin, создадите инструменты динамического анализа заражения с помощью libdft и т. д.
Издание предназначено специалистам по безопасности, а также будет полезно системным программистам на C/C++ и ассемблере для x86-64.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Как самому создать в Linux инструментарий для оснащения, анализа и дизассемблирования двоичных файлов. 2022
Дэннис Эндриесс
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности. В книге рассматриваются вопросы двоичного анализа и оснащения двоичного кода. После знакомства с базовыми понятиями и форматами двоичных файлов вы приступите к их анализу, применяя для этой цели набор средств GNU/Linux binutils, дизассемблирование и внедрение кода. Затем вы реализуете инструменты профилирования с применением Pin, создадите инструменты динамического анализа заражения с помощью libdft и т. д.
Издание предназначено специалистам по безопасности, а также будет полезно системным программистам на C/C++ и ассемблере для x86-64.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
❤6👍4🔥4
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
This media is not supported in your browser
VIEW IN TELEGRAM
С Днём народного единства! 🥳
Пусть этот праздник напоминает нам о мощи сплочённости и величии нашего рода и общего пути. Желаю, чтобы в каждом сердце жила любовь к Родине, а в каждом доме — уют и счастье👻
Пусть единство помогает преодолевать преграды, а доброта и взаимопонимание делают нашу жизнь светлее и радостнее!
Библиотека разведчика
Пусть этот праздник напоминает нам о мощи сплочённости и величии нашего рода и общего пути. Желаю, чтобы в каждом сердце жила любовь к Родине, а в каждом доме — уют и счастье
Пусть единство помогает преодолевать преграды, а доброта и взаимопонимание делают нашу жизнь светлее и радостнее!
Библиотека разведчика
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👎4🔥3👍1
Burp Suite подборка курсов
Burp Suite — это интегрированный набор инструментов для тестирования безопасности веб-приложений, который используется пентестерами для выявления уязвимостей. Он позволяет перехватывать, анализировать и модифицировать HTTP-трафик, а также автоматизировать задачи тестирования, что помогает в поиске и устранении уязвимостей.
☑️ Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
Burp Suite — это интегрированный набор инструментов для тестирования безопасности веб-приложений, который используется пентестерами для выявления уязвимостей. Он позволяет перехватывать, анализировать и модифицировать HTTP-трафик, а также автоматизировать задачи тестирования, что помогает в поиске и устранении уязвимостей.
☑️ Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
Telegram
Burp Suite подборка курсов
Практически автоматическая платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое.
🔥4🥰2👍1