728x90
반응형
The IDA Pro Book (2nd Edition) 한국어판 - 리버스 엔지니어링에 날개를 달다

 - 목차 - 

 

1부 IDA 소개

1장 | 디스어셈블러 소개

2장 | 리버싱과 디승셈블리툴

3장 | IDA 프로 배경 지식

 

2부 IDA 기본 사용법

4장 | IDA 시작

5장 | IDA 데이터 디스플레이

6장 | 디스어셈블리 살펴보기

7장 | 디스어셈블리 다루기

8장 | 데이터 타입과 데이터 구조

9장 | 상호 참조와 그래프

10장 | 여러 가지 IDA

 

3부 IDA 고급 사용법

11장 | IDA 커스터마이징

12장 | FLIRT 시그니처로 라이브러리 인식

13장 | IDA 심층 탐구

14장 | 바이너리 패칭과 IDA 제약 사항

 

4부 IDA의 기능 확장

15장 | IDC 스크립팅

16장 | IDA SDK

17장 | IDA 플러그인 아키텍처

18장 | 바이너리 파일과 IDA 로더 모듈

19장 | IDA 프로세서 모듈

 

5부 실제 애플리케이션

20장 | 다양한 컴파일러

21장 | 난독화된 코드 분석

22장 | 취약점 분석

23장 | 실제 IDA 플러그인

 

6부 IDA 디버거

24장 | IDA 디버거

25장 | 디스어셈블러/디버거 통합

26장 | 추가 디버거 기능

 

부록 A IDA 5.0 무료 버전 사용

부록 B IDC/SDK 상호 참조

 

Practical Malware Analysis (실전 악성코드와 멀웨어 분석) / 마이클 시코스키·앤드류 호닉 지음, 여성구·구형준·박호진 옮김 / 에이콘

 - 목차 - 

 

0장 | 악성코드 분석 입문

 

1부 기초 분석

1장 | 기초 정적 분석 기법

2장 | 가상 정적 분석 기법

3장 | 기초 동적 분석

 

2부 고급 정적 분석

4장 | X86 디스어셈블리 속성 과정

5장 | IDA Pro

6장 | 어셈블리어에서의 C 코드 구조 식별

7장 | 악의적인 윈도우 프로그램 분석

 

3부 고급 동적 분석

8장 | 디버깅

9장 | OllyDbg

10장 | WinDbg를 이용한 커널 디버깅

 

4부 악성코드의 기능

11장 | 악성코드의 행위 특성

12장 | 위장 악성코드 실행

13장 | 데이터 인코딩

14장 | 악성코드 기반 네트워크 시그니처

 

5부 안티리버싱

15장 | 안티디스어셈블리

16장 | 안티디버깅

17장 | 안티가상머신 기법

18장 | 패커와 언패킹

 

6부 특별한 주제

19장 | 셸코드 분석

20장 | C++ 분석

21장 | 64비트 악성코드

 

부록

부록A | 주요 윈도우 함수

부록B | 악성코드 분석 도구

부록C | 실습 문제 풀이

 

 

728x90
728x90

+ Recent posts