Értékelés:
A „Kék róka: Arm Assembly Internals and Reverse Engineering' című könyvet nagyra értékelik az ARM assembly és reverse engineering oktatásának áttekinthetősége, struktúrája és átfogó megközelítése miatt, amely a kezdők számára is elérhetővé teszi, ugyanakkor a haladó felhasználók számára is értékes. Részletes magyarázatokat és példákat nyújt, amelyek magával ragadóak és könnyen érthetőek. Néhány olvasó azonban megjegyezte, hogy a fordított tervezéssel még nem ismerkedők számára túlterhelő lehet, és javításokat javasolt a bemutatott információk mélységének és sorrendjének javítására.
Előnyök:Rendkívül olvasmányos és jól strukturált tartalom
Hátrányok:Nagyszerű bevezetés az összeszerelésbe és a fordított tervezésbe minden tudásszint számára
(22 olvasói vélemény alapján)
Blue Fox: Arm Assembly Internals and Reverse Engineering
Az olvasók szilárd alapokat kapnak az Arm assembly belső felépítéséről és a reverse-engineering alkalmazásáról, amely az Arm eszközök milliárdjainak elemzésének és védelmének alapjául szolgál
Az Arm-eszközök biztonsági sebezhetőségének megtalálása és mérséklése a következő kritikus internetes biztonsági határterület - az Arm processzorokat már most is a mobileszközök több mint 90%-a, a tárgyak internetének (IoT) több milliárd eszköze, valamint egyre több jelenlegi és hamarosan megjelenő laptop használja, többek között a Microsoft, a Lenovo és az Apple vállalatoktól. Az Arm biztonságának egyik vezető szakértője által írt Blue Fox: Arm Assembly Internals and Binary Analysis of Mobile and IoT Devices (A mobil és IoT eszközök bináris elemzése) című könyvében az olvasók megismerkedhetnek a modern Armv8-A utasításkészletekkel és az Arm binárisok biztonsági kutatás és védekezés céljából történő visszafejtésének folyamatával.
A két részre osztott könyv először részletesen bemutatja az Armv8-A assembly nyelveket, majd az operációs rendszer és az Arm architektúra alapjai következnek, végül pedig az A32 és az A64 utasításkészletek mélyreható bemutatása. A második rész magát a fordított tervezés folyamatát mutatja be: egy Arm-környezet beállítása, a statikus és dinamikus elemzőeszközök bemutatása, valamint a firmware elemzésre történő kinyerésének és emulálásának folyamata. A könyv során az olvasó átfogó ismereteket kap az Arm utasításokról és a vezérlés-áramlási mintákról, amelyek nélkülözhetetlenek az Arm architektúrára összeállított szoftverek visszafejtéséhez. A könyv mélyreható bevezetést nyújt a reverse-engineeringbe a mérnökök és a biztonsági kutatók számára egyaránt.
⬤ Bevezetést nyújt az Arm architektúrába, kitérve mind az AArch32, mind az AArch64 utasításkészlet állapotára, valamint az ELF fájlformátum belső tulajdonságaira.
⬤ Mélyreható információkat nyújt az Arm assembly belső részleteiről a rosszindulatú szoftvereket elemző és a szoftvereket biztonsági rések szempontjából auditáló fordított mérnököknek, valamint az Arm assembly nyelv részletes ismeretét kereső fejlesztőknek.
⬤ Fedezi az Armv8-A architektúra által támogatott A32/T32 és A64 utasításkészleteket a leggyakoribb utasítások és vezérlési minták részletes áttekintésével.
⬤ Bemutatja a statikus és dinamikus bináris elemzéshez használt ismert reverse engineering eszközöket.
⬤ Megmutatja az Arm binárisok Linuxon történő szétszerelésének és hibakeresésének folyamatát, valamint a szétszerelési és hibakeresési eszközök, köztük a Ghidra és a GDB használatát.
Blue Fox: Arm Assembly Internals and Binary Analysis of Mobile and IoT Devices (A mobil és IoT-eszközök belső felépítése és bináris elemzése) című könyv létfontosságú forrás a biztonsági kutatók és a fordított mérnökök számára, akik IoT- és mobileszközök szoftveralkalmazásait elemzik assembly-szinten.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)