首页 > 图书中心 >图书详情

汇编语言与逆向技术

本书为教育部战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。

作者:王志、李旭昇、过辰楷、邓琮弋
丛书名:网络空间安全学科系列教材
定价:65
印次:1-1
ISBN:9787302681007
出版日期:2025.02.01
印刷日期:2025.01.21

"汇编语言是一种面向机器的底层编程语言。本书将计算机汇编语言与软件逆向分析技术交叉融合,从汇编语言的角度介绍处理器、操作系统和应用软件的底层设计,通过逆向分析技术进一步理解系统和程序的底层运行机制,以软件知识产权保护场景的案例分析展示汇编语言与逆向技术在信息安全领域的重要性。本书介绍了目前普遍使用的Intel IA32处理器及其使用的x86汇编语言,也介绍了华为鲲鹏处理器及其使用的功能更强大的ARM汇编语言。逆向技术部分,本书使用了更加先进且免费的Binary Ninja静态逆向分析平台和x64dbg动态逆向分析平台。 本书主要面向高校信息安全、网络空间安全等相关专业的师生和从事信息安全工作的技术人员。通过学习,读者可以更深入地了解计算机处理器和操作系统,理解高级语言编程的底层实现,进一步掌握静态和动态的二进制代码逆向分析方法,从案例分析中认识到汇编语言和逆向技术对于软件知识产权保护的重要性,为进一步学习“软件漏洞挖掘”“计算机病毒分析”等信息安全课程打下坚实的基础。 "

more >

前言 不同于C++、Java等高级编程语言,汇编语言是直接面向计算机处理器和内存的低级编程语言。汇编语言本质上是机器指令的助记符语言,汇编语句与二进制指令有一对一的映射关系。汇编语言的编程效率远远低于高级编程语言,主要应用于信息安全领域的逆向分析,是信息安全专业学生的必修课程。在真实的网络攻防场景中,面对没有高级语言源代码的二进制恶意代码,信息安全工程师唯一可以依赖的语言就是汇编语言。 本书将计算机汇编语言与软件逆向分析技术交叉融合,缓解了汇编语言和逆向技术在教学上的脱节问题。本书从汇编语言的角度介绍处理器、操作系统和应用软件的底层设计,通过逆向分析技术让读者进一步深入理解系统和程序的底层运行机制,以软件知识产权保护场景的案例分析展示了汇编语言与逆向技术在信息安全领域的重要性。 本书介绍了目前使用最普遍的Intel IA32处理器及其使用的x86汇编语言。在此感谢南开大学——华为“智能基座”产教融合协同育人基地的支持,使作者有机会学习了国产华为鲲鹏处理器及其使用的功能更强大的ARM汇编语言,对处理器和汇编语言有了更深入的认识,了解到未来的发展方向。 本书逆向技术部分的学习没有采用IDA Pro和OllyDbg作为分析工具,而是选择了更加先进且免费的Binary Ninja静态逆向分析平台和x64dbg动态逆向分析平台。本书的第二作者李旭昇是负责研发Binary Ninja逆向分析工具的工程师之一。Binary Ninja在静态反汇编的基础上提供了可免费使用的C语言伪代码反编译功能,有效提升了逆向分析的效率。OllyDbg已经于2014年停止了软件更新,因此本书的动态逆向分析学习使用了一直在更新和维护的x64dbg。x64dbg是免费开源的,逆向分析功能更加丰富。 本书最后以软件知识产权保护场景的案例分析展示了汇编语言与逆向技术在信息安全领域的重要性,帮助读者加深对日常生活中信息安全问题的认识和理解。“汇编语言与逆向技术”课程是信息安全专业的必修课之一,可为读者打开一扇通往信息安全领域的大门,为进一步学习“软件安全”“系统安全”“漏洞挖掘”“恶意代码分析与防治”等信息安全专业课程打下坚实的基础。 全书共13章,大体上可分为3部分: 第1部分是汇编语言的学习,包括第1~8章,介绍了目前使用最广泛的Intel的IA32处理器及其使用的x86汇编语言,并介绍了更加先进的国产华为鲲鹏处理器体系结构及其使用的ARM汇编语言;第2部分是逆向技术的学习,包括第9~12章,介绍了逆向分析的基础知识,帮助读者认识Windows操作系统使用的PE可执行文件结构,学习高级语言与汇编语言之间的对应关系,使用Binary Ninja静态逆向工具和x64dbg动态逆向分析工具进行二进制代码的逆向分析实战;第3部分是汇编语言与逆向技术的应用,包括第13章,介绍了恶意逆向分析给软件知识产权保护带来的安全威胁,并通过案例分析论述汇编语言和逆向技术在信息安全领域的重要性。 本书的第1~6章由过辰楷编写,第7~9章由邓琮弋编写,第10~12章由李旭昇编写,第13章由王志编写。全书由王志统稿。在本书完稿之际,作者要衷心感谢清华大学出版社计算机与信息分社张民编审,衷心感谢武汉大学计算机学院张焕国教授、彭国军教授,南开大学网络空间安全学院刘哲理教授和华为公司楼佳明老师对本书提出宝贵意见。本书的文字录入和相关资料整理,得到了臧玉杰、张嘉鹏、刘卓航、刘浩通、王乾潞、王天鸿、米迅、车佳瑞、赵慧敏等的帮助,在此谨向他们表示衷心的感谢。 作者自认才疏学浅,更兼时间和精力所限,书中错谬之处在所难免,若蒙读者诸君不吝告知,将不胜感激。 作者2024年7月于天津

more >
扫描二维码
下载APP了解更多

同系列产品more >

网络安全

陈晶、曹越、罗敏、崔竞
定 价:59元

查看详情
网络对抗演练

严飞、张立强、何伊圣、
定 价:69.90元

查看详情
数据安全与隐私计算基础

刘哲理、吕思艺、李同、
定 价:59.90元

查看详情
人工智能数据安全

任奎、秦湛、王志波、巴
定 价:59.90元

查看详情
网络空间安全导论(微课版)

刘建伟、李晖、张焕国、
定 价:59.90元

查看详情
图书分类全部图书
more >
  • 本书为教育部战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。本教材满足新一代信息技术的发展需要,将汇编语言和软件逆向分析技术相融合,特别是软件知识产权保护技术反映在教材内容中;教材案例体现传统工科专业的新需求,编写时以案例驱动,任务引导,特别是增加了软件知识产权保护场景的案例;教材的教学资源丰富,加强立体化建设;帮助读者深入理解计算机程序执行过程,开启二进制代码逆向分析的大门。

more >
  • 目录

    第1章基本概念1

    1.1欢迎来到汇编语言的世界1

    1.1.1一些问题2

    1.1.2汇编语言应用程序4

    本节习题5

    1.2虚拟机的概念5

    1.2.1虚拟机与计算机的层次结构6

    1.2.2汇编编译器的历史7

    本节习题7

    1.3数据的表示方法8

    1.3.1二进制数8

    1.3.2二进制加法9

    1.3.3整数存储的尺寸10

    1.3.4十六进制数10

    1.3.5有符号整数11

    1.3.6字符的存储14

    本节习题16

    1.4布尔运算17

    本节习题19

    1.5本章小结19

    第2章IA32处理器体系结构21

    2.1基本概念21

    2.1.1微机的基本结构21

    2.1.2指令执行的周期23

    2.1.3内存的读取26

    2.1.4程序是如何运行的27

    本节习题29

    2.2IA32处理器的体系结构30

    2.2.1操作模式30

    2.2.2基本执行环境312.2.3浮点单元34

    2.2.4Intel微处理器的历史34

    本节习题36

    2.3IA32的内存管理37

    2.3.1实地址模式37

    2.3.2保护模式38

    本节习题41

    2.4IA32微机的构成41

    2.4.1主板41

    2.4.2视频输出43

    2.4.3存储器43

    2.4.4输入输出接口44

    本节习题45

    2.5输入输出系统45

    本节习题47

    2.6本章小结48

    汇编语言与逆向技术目录

    第3章汇编语言基础49

    3.1汇编语言的基本元素49

    3.1.1整数常量49

    3.1.2整数表达式50

    3.1.3实数常量50

    3.1.4字符常...

精彩书评more >

标题

评论

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘