万本电子书0元读

万本电子书0元读

顶部广告

ARM汇编与逆向工程 蓝狐卷 基础知识电子书

本书为读者提供了有关Arm汇编内部机制和逆向工程方面的基础知识,这是分析和保护数十亿Arm设备的重要基础。 在当前的互联网安全领域,找到并修复Arm设备的安全漏洞是一项关键任务。由于超过90%的移动设备和数十亿的物联网设备,以及包括微软、联想和苹果在内的越来越多的笔记本计算机都在使用Arm处理器,因此这本书介绍的知识也变得越发重要。本书对于那些需要在汇编级别分析基于Arm架构的设备上的软件应用程序的安全研究人员和逆向工程师来说是非常重要的参考资料。其内容既适用于初学者,又适用于经验丰富的专业人士,是一本很好的综合指南。

售       价:¥

纸质售价:¥96.70购买纸书

35人正在读 | 0人评论 6.4

作       者:(美)玛丽亚·马克斯特德

出  版  社:机械工业出版社

出版时间:2024-02-01

字       数:19.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书由两部分组成。第I部分首先概述ELF文件格式和操作系统的内部结构,然后介绍Arm架构基础知识,并深探讨A32和A64指令集;第II部分深探讨逆向工程,包括Arm环境、静态分析和动态分析,以及固件提取和模拟分析等关键主题。本书末尾讲解在macOS中基于Arm的M1 SoC编译的二制文件的恶意软件分析。 通过阅读本书,读者可以深理解Arm的指令和控制流模式,这对于针对Arm架构编译的软件的逆向工程至关重要。为帮助逆向工程师和安全研究人员更好地理解逆向工程,本书深介绍了逆向工程的各个方面,具体包括:?? Arm架构的AArch32和AArch64指令集状态,以及ELF文件格式内部结构;?? Arm汇编内部机制的详细信息,可供逆向工程师分析恶意软件和审计软件安全漏洞使用,以及寻求Arm汇编语言详细知识的发人员使用;?? Armv8-A架构支持的A32/T32和A64指令集,以及常见的指令和控制流模式;?? 用于静态和动态二制分析的已知逆向工程工具;?? 在Linux上对Arm二制文件行反汇编和调试的过程,以及常用的反汇编和调试工具。<br/>【推荐语】<br/>本书为读者提供了有关Arm汇编内部机制和逆向工程方面的基础知识,这是分析和保护数十亿Arm设备的重要基础。 在当前的互联网安全领域,找到并修复Arm设备的安全漏洞是一项关键任务。由于超过90%的移动设备和数十亿的物联网设备,以及包括微软、联想和苹果在内的越来越多的笔记本计算机都在使用Arm处理器,因此这本书介绍的知识也变得越发重要。本书对于那些需要在汇编级别分析基于Arm架构的设备上的软件应用程序的安全研究人员和逆向工程师来说是非常重要的参考资料。其内容既适用于初学者,又适用于经验丰富的专业人士,是一本很好的综合指南。<br/>【作者】<br/>玛丽亚·马克斯特德(Maria Markstedter)是 Azeria Labs 的创始人兼首席执行官,该公司提供 Arm 逆向工程和漏洞利用的培训课程。在此之前,她在渗透测试和威胁情报领域工作,并担任虚拟化初创公司 Corellium 的首席产品官。她拥有企业安全学士学位和企业安全硕士学位,并在剑桥依托 ARM 公司从事漏洞利用缓解研究工作。她因在该领域的贡献而受到认可,曾选《福布斯》2018 年欧洲科技界“30 位 30 岁以下技术精英”名单,并被评为 2020 年《福布斯》网络安全年度人物。自 2017 年以来,她还是欧洲 Black Hat 和美国培训与简报审核委员会(Trainings and Briefi ngs Review Board)的成员。<br/>
目录展开

译者序

前言

致谢

作者简介

第一部分 Arm汇编内部机制

第1章 逆向工程简介

第2章 ELF文件格式的内部结构

第3章 操作系统基本原理

第4章 Arm架构

第5章 数据处理指令

第6章 内存访问指令

第7章 条件执行

第8章 控制流

第二部分 逆向工程

第9章 Arm环境

第10章 静态分析

第11章 动态分析

第12章 逆向arm64架构的macOS恶意软件

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部