📙 Тайная жизнь программ. Как создать код, который понравится вашему компьютеру [2023] Джонатан Стейнхарт
📒 The Secret Life of Programs: Understand Computers [2019] Jonathan E. Steinhart
⚠️ Книги предоставляется вам для ознакомления и не для распространения
💳 Купить книгу
📖 Вы можете купить книгу в бумаге по лучшим условиям. -35% по промокоду: PHYSICS MATH CODE Подробности тут
💾 Скачать книги RU+EN
👨🏻💻 Для тех, кто захочет пожертвовать админу на покупку новых книг и на кофе:
ЮMoney:
Глава 1. Внутренний язык компьютеров
Глава 2. Комбинаторная логика
Глава 3. Последовательная логика
Глава 4. Анатомия компьютера
Глава 5. Архитектура компьютера
Глава 6. Разбор связей
Глава 7. Организация данных
Глава 8. Обработка языка
Глава 9. Веб-браузер
Глава 10. Прикладное и системное программирование
Глава 11. Сокращения и приближения
Глава 12. Взаимоблокировки и состояния гонки
Глава 13. Безопасность
Глава 14. Машинный интеллект
Глава 15. Влияние реальных условий
#архитектура #производительность #web #программирование #системное_программирование #assembler #cpp
📒 The Secret Life of Programs: Understand Computers [2019] Jonathan E. Steinhart
⚠️ Книги предоставляется вам для ознакомления и не для распространения
💳 Купить книгу
📖 Вы можете купить книгу в бумаге по лучшим условиям. -35% по промокоду: PHYSICS MATH CODE Подробности тут
💾 Скачать книги RU+EN
👨🏻💻 Для тех, кто захочет пожертвовать админу на покупку новых книг и на кофе:
ЮMoney:
410012169999048
Карта ВТБ: 4272290768112195
Карта Сбербанк: 2202200638175206
Джонатан Стейнхарт проектировал графическое аппаратное и программное обеспечение, создавал системы автоматизированного проектирования (CAD), графические рабочие станции, программы моделирования схем, электростанции и языки для разработки интегральных схем. Он консультировал Apple, Intel, Sun, Welch-Allyn, Lulu и многие другие компании. Глава 1. Внутренний язык компьютеров
Глава 2. Комбинаторная логика
Глава 3. Последовательная логика
Глава 4. Анатомия компьютера
Глава 5. Архитектура компьютера
Глава 6. Разбор связей
Глава 7. Организация данных
Глава 8. Обработка языка
Глава 9. Веб-браузер
Глава 10. Прикладное и системное программирование
Глава 11. Сокращения и приближения
Глава 12. Взаимоблокировки и состояния гонки
Глава 13. Безопасность
Глава 14. Машинный интеллект
Глава 15. Влияние реальных условий
#архитектура #производительность #web #программирование #системное_программирование #assembler #cpp
📕 Практический анализ двоичных файлов [2021] Эндриесс Дэннис
📗 Practical binary analysis: build your own Linux tools for binary instrumentation, analysis, and disassembly [2019] Andriesse, Dennis
⚠️ Книги предоставляется вам для ознакомления и не для распространения
💳 Купить книгу
💾 Ознакомиться с книгами RU + EN
Руководство адресовано специалистам по безопасности и тестированию на проникновение, хакерам, аналитикам вредоносных программ и всем, кто интересуется вопросами защиты ПО.
👨🏻💻 Для тех, кто захочет пожертвовать на покупку новых книг и на кофе:
ЮMoney:
📝 Вы узнаете, как:
▪️Анализировать двоичные файлы ELF и PE и создавать двоичный загрузчик с помощью libbfd
▪️ Используйте методы анализа потока данных, такие как трассировка программ, нарезка и анализ определений достижения, чтобы рассуждать о потоке выполнения ваших программ
▪️ Модифицируйте двоичные файлы ELF с помощью таких методов, как внедрение паразитного кода и шестнадцатеричное редактирование
▪️ Создавайте пользовательские инструменты дизассемблирования с помощью Capstone
▪️Используйте двоичный инструментарий, чтобы обойти приемы антианализа, обычно используемые вредоносными программами
▪️ Применяйте анализ заражений для обнаружения атак с перехватом управления и утечкой данных
▪️ Используйте символьное выполнение для создания инструментов автоматической эксплуатации
📗 Practical binary analysis: build your own Linux tools for binary instrumentation, analysis, and disassembly [2019] Andriesse, Dennis
⚠️ Книги предоставляется вам для ознакомления и не для распространения
💳 Купить книгу
💾 Ознакомиться с книгами RU + EN
Руководство адресовано специалистам по безопасности и тестированию на проникновение, хакерам, аналитикам вредоносных программ и всем, кто интересуется вопросами защиты ПО.
👨🏻💻 Для тех, кто захочет пожертвовать на покупку новых книг и на кофе:
ЮMoney:
410012169999048
Карта ВТБ: 4272290768112195
Карта Сбербанк: 2202200638175206
📝 Вы узнаете, как:
▪️Анализировать двоичные файлы ELF и PE и создавать двоичный загрузчик с помощью libbfd
▪️ Используйте методы анализа потока данных, такие как трассировка программ, нарезка и анализ определений достижения, чтобы рассуждать о потоке выполнения ваших программ
▪️ Модифицируйте двоичные файлы ELF с помощью таких методов, как внедрение паразитного кода и шестнадцатеричное редактирование
▪️ Создавайте пользовательские инструменты дизассемблирования с помощью Capstone
▪️Используйте двоичный инструментарий, чтобы обойти приемы антианализа, обычно используемые вредоносными программами
▪️ Применяйте анализ заражений для обнаружения атак с перехватом управления и утечкой данных
▪️ Используйте символьное выполнение для создания инструментов автоматической эксплуатации
#программирование #низкоуровневое_программирование #Linux #assembler #cpp #CПрактический_анализ_двоичных_файлов_2023_RU+EN_Эндриесс_Дэннис.zip
28.2 MB
📕 Практический анализ двоичных файлов [2021] Эндриесс Дэннис
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня.
Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной программы, динамический анализ заражения и символическое выполнение. В каждой главе приводится несколько примеров кода; к книге прилагается сконфигурированная виртуальная машина, включающая все примеры.
Руководство адресовано специалистам по безопасности и тестированию на проникновение, хакерам, аналитикам вредоносных программ и всем, кто интересуется вопросами защиты ПО.
📗 Practical binary analysis: build your own Linux tools for binary instrumentation, analysis, and disassembly [2019] Andriesse, Dennis
Stop manually analyzing binary! Practical Binary Analysisis the first book of its kind to present advanced binary analysis topics, such as binary instrumentation, dynamic taint analysis, and symbolic execution, in an accessible way. As malware increasingly obfuscates itself and applies anti-analysis techniques to thwart our analysis, we need more sophisticated methods that allow us to raise that dark curtain designed to keep us out--binary analysis can help. The goal of all binary analysis is to determine (and possibly modify) the true properties of binary programs to understand what they really do, rather than what we think they should do. While reverse engineering and disassembly are critical first steps in many forms of binary analysis, there is much more to be learned. This hands-on guide teaches you how to tackle the fascinating but challenging topics of binary analysis and instrumentation and helps you become proficient in an area typically only mastered by a small group of expert hackers. #программирование #низкоуровневое_программирование #Linux #assembler #cpp #C
💡 Physics.Math.Code
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня.
Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной программы, динамический анализ заражения и символическое выполнение. В каждой главе приводится несколько примеров кода; к книге прилагается сконфигурированная виртуальная машина, включающая все примеры.
Руководство адресовано специалистам по безопасности и тестированию на проникновение, хакерам, аналитикам вредоносных программ и всем, кто интересуется вопросами защиты ПО.
📗 Practical binary analysis: build your own Linux tools for binary instrumentation, analysis, and disassembly [2019] Andriesse, Dennis
Stop manually analyzing binary! Practical Binary Analysisis the first book of its kind to present advanced binary analysis topics, such as binary instrumentation, dynamic taint analysis, and symbolic execution, in an accessible way. As malware increasingly obfuscates itself and applies anti-analysis techniques to thwart our analysis, we need more sophisticated methods that allow us to raise that dark curtain designed to keep us out--binary analysis can help. The goal of all binary analysis is to determine (and possibly modify) the true properties of binary programs to understand what they really do, rather than what we think they should do. While reverse engineering and disassembly are critical first steps in many forms of binary analysis, there is much more to be learned. This hands-on guide teaches you how to tackle the fascinating but challenging topics of binary analysis and instrumentation and helps you become proficient in an area typically only mastered by a small group of expert hackers. #программирование #низкоуровневое_программирование #Linux #assembler #cpp #C
💡 Physics.Math.Code