Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, ? и в этом может помочь двоичный анализ, цель которого ? установить истинные свойства двоичных программ и понять, что они делают в действительности.; ; В книге рассматриваются вопросы двоичного анализа и оснащения двоичного кода. После знакомства с базовыми понятиями и форматами двоичных файлов вы приступите к их анализу, применяя для этой цели набор средств GNU/ Linux binutils, дизассемблирование и внедрение кода. Затем вы реализуете инструменты профилирования с применением Pin, создадите инструменты динамического анализа заражения с помощью libdft и т. д.; ; Издание предназначено специалистам по безопасности, а также будет полезно системным программистам на C/ C++ и ассемблере для x86-64.