Neuf :
32,25€32,25€
Habituellement expédié sous 4 à 5 jours
Achetez d'occasion 16,16 €
Téléchargez l'application Kindle gratuite et commencez à lire des livres Kindle instantanément sur votre smartphone, tablette ou ordinateur - aucun appareil Kindle n'est requis.
Lisez instantanément sur votre navigateur avec Kindle pour le Web.
Utilisation de l'appareil photo de votre téléphone portable - scannez le code ci-dessous et téléchargez l'application Kindle.
Image indisponible
couleur :
-
-
-
- Pour voir cette vidéo, téléchargez Flash Player
Suivre ces auteurs
OK
Reversing: Secrets of Reverse Engineering Broché – 1 avril 2005
Options d'achat et paniers Plus
applications of reverse engineering, this book provides readers with practical, in-depth techniques for software reverse engineering. The book is broken into two parts, the first deals with security-related reverse engineering and the second explores the more practical aspects of reverse engineering. In addition, the author explains how to reverse engineer a third-party software library to improve interfacing and how to reverse engineer a competitor's software to build a better product.
* The first popular book to show how software reverse engineering can help defend against security threats, speed up development, and unlock the secrets of competitive products
* Helps developers plug security holes by demonstrating how hackers exploit reverse engineering techniques to crack copy-protection schemes and identify software targets for viruses and other malware
* Offers a primer on advanced reverse-engineering, delving into "disassembly"-code-level reverse engineering-and explaining how to decipher assembly language
- Nombre de pages de l'édition imprimée624 pages
- LangueAnglais
- ÉditeurWiley
- Date de publication1 avril 2005
- Dimensions18.8 x 3.3 x 23.37 cm
- ISBN-100764574817
- ISBN-13978-0764574818
Produits fréquemment achetés ensemble

Les clients ayant consulté cet article ont également regardé
Description du produit
Biographie de l'auteur
Eldad Eilam is a consultant in the field of reverse engineering. He assists clients with operating system and in-depth software reverse engineering, and has devoted several years to developing advanced reverse engineering techniques.
Détails sur le produit
- Éditeur : Wiley (1 avril 2005)
- Langue : Anglais
- Broché : 624 pages
- ISBN-10 : 0764574817
- ISBN-13 : 978-0764574818
- Poids de l'article : 1,05 Kilograms
- Dimensions : 18.8 x 3.3 x 23.37 cm
- Classement des meilleures ventes d'Amazon : 446 en Ingénierie informatique et génie logiciel
- 149,772 en Anglais
- Commentaires client :
À propos des auteurs

Découvrir d'autres livres de l'auteur, voir des auteurs similaires, lire des blogs d'auteurs et plus encore

Découvrir d'autres livres de l'auteur, voir des auteurs similaires, lire des blogs d'auteurs et plus encore
Produits liés à cet article
Commentaires client
Les avis clients, y compris le nombre d’étoiles du produit, aident les clients à en savoir plus sur le produit et à décider s'il leur convient.
Pour calculer le nombre global d’étoiles et la ventilation en pourcentage par étoile, nous n'utilisons pas une simple moyenne. Au lieu de cela, notre système prend en compte des éléments tels que la date récente d'un commentaire et si l'auteur de l'avis a acheté l'article sur Amazon. Les avis sont également analysés pour vérifier leur fiabilité.
En savoir plus sur le fonctionnement des avis clients sur Amazon-
Meilleures évaluations
Meilleures évaluations de France
Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.
Etant un programmeur autodidacte assez expérimenté j'ai été très satisfait par la premières parties, plutôt théoriques, du livre d'apportant des informations riches mais condensées sur les systèmes x86 et l'informatique bas niveau en général ce qui est très appréciable pour un débutant en la matière.
La pédagogie du reste du live est très agréable avec quelques chapitres théoriques suivis d'une application concrète des concepts.
Très bon livre que je conseil à tous.
Meilleurs commentaires provenant d’autres pays
Non fatevi ingannare dall’anno di scrittura di questo manuale, i contenuti sono comunque ancora validi e di grande valore.
Una chicca: vengono descritti i ransomware e crypto locker (seppure con altro nome) con molti anni di anticipo rispetto alla loro effettiva comparsa avvenuta solo recentemente.

