practical-reverse-engineering.pdf

0
30

practical-reverse-engineering.pdf


La ingeniería inversa es el proceso de analizar hardware o software y entenderlo, sin tener acceso al código fuente o documentos de diseño. Los hackers son capaces de aplicar sistemas de ingeniería inversa y explotar lo que encuentran con resultados espeluznantes. Ahora los buenos pueden usar las mismas herramientas para frustrar estas amenazas. Practical Reverse Engineering va bajo el capó de ingeniería inversa para analistas de seguridad, ingenieros de seguridad y programadores de sistema, para que puedan aprender a usar estos mismos procesos para detener a los piratas informáticos en sus pistas. El libro cubre x86, x64 y ARM (el primer libro para cubrir los tres); Rootkits y controladores de código kernel en modo Windows; técnicas de protección de máquinas virtuales; y mucho más. Lo mejor de todo es que ofrece un enfoque sistemático del material, con muchos ejercicios prácticos y ejemplos del mundo real.

Recuerda que este material puede estar disponible en castellano a 10usd (dolares)

Para obtener tu copia en versión castellano Mándanos un e-mail a computaxion.com@gmail.com

Prefacio

x86 y x64
El x86 es una arquitectura little-endian basada en el procesador Intel 8086. Para el propósito de muestra
capítulo, x86 es la implementación de 32 bits de la arquitectura Intel (IA-32) como se define en Intel
Manual de desarrollo de software. En términos generales, puede operar en dos modos: real y protegido.
El modo real es el estado del procesador cuando se enciende por primera vez y solo admite una instrucción de 16 bits conjunto. El modo protegido es el estado del procesador que admite memoria virtual, paginación y otras funciones; es el estado en el que se ejecutan los sistemas operativos modernos. La extensión de 64 bits de la arquitectura se llama x64 o x86-64. Este capítulo analiza la arquitectura x86 que opera en modo protegido.
x86 admite el concepto de separación de privilegios a través de una abstracción llamada nivel de anillo. los el procesador admite cuatro niveles de anillo, numerados del 0 al 3. (Los anillos 1 y 2 no se usan comúnmente, no se tratan aquí.) El anillo 0 es el nivel de privilegio más alto y puede modificar todas las configuraciones del sistema. Ring 3 es el nivel privilegiado más bajo y solo puede leer / modificar un subconjunto de configuraciones del sistema. Por lo tanto, los sistemas operativos modernos típicamente implementan la separación de privilegios de usuario / kernel al tener modo de usuario las aplicaciones se ejecutan en el anillo 3, y el kernel en el anillo 0. El nivel del anillo está codificado en el registro CS y a veces denominado nivel de privilegio actual (CPL) en la documentación oficial.
Este capítulo analiza la arquitectura x86 / IA-32 como se define en Intel 64 y IA-32
Architectures Software Developer’s Manual, Volumes.


Si te gusta nuestro contenido, nos puedes ayudar compartiendo, también puedes seguir nuestros pasos desde nuestra:

Y no te olvides de registrarte 😉 para que seas el primero en ver nuestro contenido. Sd de parte de todo el equipo de computaxion