Note :
Le livre est très apprécié pour sa clarté, ses explications approfondies et son style d'écriture attrayant, ce qui en fait une ressource précieuse pour les ingénieurs en logiciel intéressés par la rétro-ingénierie. Cependant, il présente certaines limites, notamment une focalisation étroite sur les environnements Windows x86 et la présence d'erreurs techniques tout au long de l'ouvrage.
Avantages:⬤ Bien écrit et engageant
⬤ explications claires et exemples détaillés
⬤ fournit une base solide en rétro-ingénierie
⬤ hautement recommandé pour les développeurs ayant une certaine expérience de la programmation
⬤ expérience de lecture agréable
⬤ compétences pratiques acquises
⬤ approche didactique soignée.
⬤ Limité à Windows x86, manque de couverture sur les systèmes 64 bits
⬤ certains chapitres (tels que ceux sur la recherche de vulnérabilités et l'analyse de logiciels malveillants) sont considérés comme faibles
⬤ erreurs techniques éparses
⬤ ne convient pas aux débutants complets sans connaissances de base
⬤ dépendance à l'égard de ressources externes pour le contenu supplémentaire.
(basé sur 79 avis de lecteurs)
Reversing: Secrets of Reverse Engineering
En commençant par une introduction de base à la rétro-ingénierie - y compris les internes des ordinateurs, les systèmes d'exploitation et le langage d'assemblage - et en discutant ensuite des diverses.
Ce livre fournit aux lecteurs des techniques pratiques et approfondies pour la rétro-ingénierie des logiciels. Le livre est divisé en deux parties, la première traite de la rétro-ingénierie liée à la sécurité et la seconde explore les aspects plus pratiques de la rétro-ingénierie. En outre, l'auteur explique comment rétroconcevoir une bibliothèque logicielle tierce pour améliorer l'interfaçage et comment rétroconcevoir le logiciel d'un concurrent pour construire un meilleur produit.
* Le premier livre populaire à montrer comment la rétro-ingénierie logicielle peut aider à se défendre contre les menaces de sécurité, à accélérer le développement et à percer les secrets des produits concurrents.
* Aide les développeurs à combler les failles de sécurité en démontrant comment les pirates informatiques exploitent les techniques de rétro-ingénierie pour casser les systèmes de protection contre la copie et identifier les logiciels cibles des virus et autres logiciels malveillants.
* Offre une introduction à la rétro-ingénierie avancée, en approfondissant le « désassemblage » - la rétro-ingénierie au niveau du code - et en expliquant comment déchiffrer le langage d'assemblage.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)