Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega Softlce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизасемблированию программы. Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимание уделено внедрению и удалению кода из РЕ-файлов. Материал сопровождается практическими примерами.
Конец хакеров шестидесятых.
Перешагнем на пару лет вперед. Эти годы прошли в непрерывном совершенствовании технологий программирования и аппаратного обеспечения.
Росли вычислительная мощь ЭВМ, емкость периферийных накопителей и быстродействие центрального процессора. Собственно, в то время все упиралось больше в деньги, нежели в технологии. Если клиент хотел решать с помощью компьютера серьезные задачи, то получение необходимой машинной мощности было только проблемой его кошелька. Производители компьютеров заметно обгоняли в те годы потребности клиентов.
И необходимость в высокопрофессиональных программистах и тщательно оптимизированном коде мало-помалу начала отпадать. Ярким подтверждением тому была UNIX, полностью написанная на компилируемом языке. Могли ли представить программисты такое расточительство хотя бы пару лет назад? Си стал первым кирпичом в фундаменте быстрых средств проектирования, который сегодня трансформировался в системы наподобие Visual Basic и DELPHI. Время обучения программистов резко сократилось, и профессионалы становились просто не нужны. Это вызвало приток специалистов в фирмы, специализирующиеся сугубо на программном обеспечении. А таковые появились во множестве, поскольку UNIX стала кроссплатформеной системой, и программы, написанные для одной модели компьютера, могли с минимальными переделками работать на любой другой.
Оглавление.
Предисловие.
Об авторе.
О чем и для кого эта книга.
Введение.
Глава 1. Знакомство с отладочными инструментами.
Глава 2. Защитные механизмы и их отладка.
Глава 3. Противостояние отладке.
Глава 4. Примеры реальных взломов.
Глава 5. Критические ошибки приложений и операционной системы.
Глава 6. Формат РЕ-файлов.
Глава 7. Техника внедрения и удаления кода из РЕ-файлов.
ПРИЛОЖЕНИЯ.
Приложение 1. Разгон и торможение Windows NT.
Приложение 2. Практические советы по восстановлению системы в боевых условиях.
Приложение 3. Описание компакт-диска.
Предметный указатель.
Купить .
По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.
По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.
По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.
On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.
Хештеги: #учебник по программированию :: #программирование :: #Касперски
Смотрите также учебники, книги и учебные материалы:
- R, Notes for Professionals
- Python, Notes for Professionals
- Python, Создание приложений, Библиотека профессионала, Чан У., 2015
- Комбинаторные алгоритмы, Федоряева Т.И., 2011
- Тестирование и отладка программ для профессионалов будущих и настоящих, Плаксин М.А., 2013
- Программная инженерия сложных заказных программных продуктов, Липаев В.В., 2014
- Программирование в интернете, Турганбай К.Е., 2016
- Перспективные языки веб-разработки, Богданов М.Р., 2016