Hajm 244 sahifalar
2006 yil
Реверсинг и защита программ от взлома
Kitob haqida
Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед ним проблемы в защите его интеллектуальной собственности. Подробно описана работа с отладчиком OllyDBg.
Janrlar va teglar
Из плюсов следует отметить неплохую вводную главу по ассемблеру (в общем-то из-за этой главы и брал книгу, т.к. некогда проходил уроки по ассемблеру и нужно было освежить в памяти материал, а это полезно делать с новыми формулировками, примерами, объяснениями), главу по обзору инструментов для анализа я благополучно пролистал, т.к. эту информацию я впитал из книги К. Касперски «Техника отладки программ без исходных текстов». Автор топит за OllyDbg, а мне по душе больше IDA Pro. Также странно что описывается и HIEW, IDA, OllyDbg, SoftIce, а в практических примерах мы используем только Олю. Если проводить аналогию с книгой Криса, то там с каждым отдельным анализом программы, автор использует новый инструмент и показывает на примере как им пользоваться.
Из минусов это поверхностная подача материала по основной тематике книги. Самые интересные темы в плане защиты (протекторы, обфускаторы, крипторы) автор не затронул. Всё вкусности пообещали в следующих книгах. Очень обидно, т.к. было бы не плохо, хотя бы вкратце описать алгоритмы «разбавления» кода, эвристического анализа, снятия защит, само модернизирующегося кода. В книге описаны такие методы, как проверка дат, ключей реестра, джампы в коде на альтернативный сценарий в случае обнаружения что программа не зарегистрирована, детект отладчика при работе программы, подсчёт контрольной суммы. Одним словом база.
Также в книге не приведено ни одного примера с запакованным exe-иком. В каждом примере нам говорят о том что нужно проверять (и причем не одной программой) на наличие упаковки файла, но ни разу не показали пример такого файла, что он из себя представляет и как снимать защиту.
Подводя итог – полезно для освежения знаний по ассемблеру и получения общего представления о простых защитах. Книга для самых начинающих. Человек более менее знакомый с ассемблером, имеющий опыт в программировании на ЯП высокого уровня и который проанализировал хотя бы один exe файл, обречён скучать на просторах данного материала.
Наверное, уже не могу рекомендовать. Книга местами подустарела, рассказано многое сумбурно. Вроде бы и читается легко, но какую главу не возьми - что-то уже есть лучше.
- в начале автор говорит что-то типа "не буду говорить много об ассемблере, есть отдельная книжка". и буквально следующие страниц 100 примерно (из 244) обсуждается только ассемблер , причем бегло и скомкано.
- Начинается глава про софт. Софт уже весь устарел и достаточно времени уделено установке. мы уже перешли половину книги, но всё еще ничего не сделали.
- начинается вполне сносные и неплохие главы про основы, но без откровений, это именно самый самый базис, который можно с таким же успехом посмотреть в туториалах в интернете.
в итоге реальной работой занимаемся только ближе к концу. Также возраст книги выдает, что все внимание уделено кряканию простейших ключей защиты, но отмечается, что регистрация программы онлайн это прям экзотика пока.
книга хорошая, но уже очень устаревшая по духу, кто бы что не говорил про то, что книги по ассемблеру не стареют.
Сложно, но можно.. Хакером не станешь, но поймешь надо ли тебе это… Получишь азы знаний по информационной безопасности.. тема сложная и неоднозначная.. Но эта книга должна быть в библиотеке программиста несмотря на кажущуюся поверхностность материала, ведь эта сфера очень интенсивно развивается..и я думаю, когда книга создавалась, была очень актуальна..
Izohlar, 3 izohlar3