Обучалка в Телеграм

Ассемблер в задачах защиты информации, Абашев А.А., Жуков И.Ю., Иванов М.А., Метлицкий Ю.В., Тетерин И.И., 2004


Ассемблер в задачах защиты информации - Абашев А А., Жуков И.Ю., Иванов М.А., Метлицкий Ю.В., Тетерин И.И. - 2004

       В книге рассмотрен язык Ассемблера для процессоров семейства Intel 80x86, а также различью аспекты применения этого языка в области защиты информации.
       Книга состоит из шести глав. Глава 1 суть учебное пособие для начинающих по программированию на Ассемблере в среде DOS, она содержит описание архитектуры компьютера IBM PC, системы команд, способов адресации данных, системных функций, некоторых приемов программирования Вторая и третья главы книги рассчитаны на более подготовленного читателя. Главе 2 содержит описание криптографических методов и возможные способы решения задач контроля целостности и обеспечения секретности информации. Глава 3 посвящена специфическим применениям Ассемблера, таким как защита программ от статического и динамического исследования, борьба с вирусами, "изощренное" программирование. Глава 4 содержит описание особенностей программирования на Ассемблере в среде Linux. В главе 5 обсуждаются инструментальные средства и базовые приемы создания приложений для ОС Windows. В главе 6 описывается методика оптимизации программ на языке Ассемблер с учетом особенностей архитектур процессоров Pentium различных поколений.
      Книга рассчитана на широкий круг читателей, в том числе и не являющихся профессиональными программистами. Может быть полезна программистам, инженерам, студентам вузов.

Абашев А А., Жуков И. Ю., Иванов М. А., Метлицкий Ю. В., Тетерин И. И.
Ассемблер в задачах защиты информации- М.: КУДИЦ-ОБРАЗ, 2004. - 544 с.
ISBN 5-9579-0027-3
ББК 32.973-018
УДК 004.432

Содержание

Введение

Глава 1 Основы программирования на Ассемблере IBM PC
1.1. Архитектура IBM PC
1.2. Основы программирования.
1.3. Система прерываний IBM PC

Глава 2 Программирование алгоритмов защиты информации
2.1.  Классификация методов защиты информации.
2.2. Стохастические методы защиты информации
2.3. Алгоритмы генерации псевдослучайных последовательностей (ПСП).
2.4.  Конечные поля.
2.5. CRC-коды
2.6. Стохастическое преобразование информации.
2.7.  Поточный шифр С4
2.8. Стандарт криптографической защиты XXI века - Advanced Encryption Standai (AES).
2.9.  Блочный шифр GATE
2.10.  Особенности программной реализации алгоритмов защиты информации 

Глава 3 Программные средства защиты информации.
3.1. Защита программ от исследования.
3.2. Антивирус из вируса

Глава 4 Ассемблер в операционной системе Linux
4.1.  Синтаксис
4.2. Системные вызовы
4.3.  Как это делают хакеры
4.4.  Реализация эксплойта.
Приложение 4. Реализация алгоритма шифрования Rijndael
4.5. Chroot shell -code
4.6. Advanced execveO shell-code
4.7.  Нестандартное использование функции execveO
4.8.  Использование бита s
4.9.  Использование symlink()
4.10.  Написание shell-кода с использованием системных вызовов socketf)
4.11. Защита от remote exploit
4.12.  ELF-инфекторы
4.13.  Использование lnline-ассемблерных вставок.
4.14. Отладка. Основы работы с GDB.

Глава 5 Программирование на Ассемблере под Windows.
5.1.  Выбор инструментария:.
5.2.  Начало работы
5.3.  Программа «Hello World».
5.4. Динамически загружаемые библиотеки.
5.5.  Разработка приложения вычисления контрольных сумм.

Глава 6 Оптимизация для процессоров семейства Pentium.
6.1.  Введение
6.2. Дополнительные источники
6.3.  Вызов ассемблерных функций из языков высокого уровня
6.4. Отладка.
6.5.  Модель памяти
6.6.  Выравнивание
6.7.  Кэш
6.8.  Исполнение кода "в первый раз"
6.9. Задержка генерации адреса
6.10. Спаривание целочисленных инструкций (Р1 и РММХ).611  Разбивка сложных инструкций на простые (Р1 и РММХ).
6.12. Префиксы (Р1 и РММХ)
6.13 Обзор конвейеров PPro, P2 и РЗ.
6.14 Раскодировка инструкций (PPro, P2 и РЗ)
6.15 Доставка инструкций (PPro, P2 и РЗ).
6.16 Переименование регистров (РРго,Р2 и РЗ)
6.17  Изменение порядка выполнения инструкций (PPro, P2 и РЗ).
6.18 Вывод из обращения (PPro, P2 и РЗ) .
6.19 Частичные задержки (PPro, P2 и РЗ).       
6.20 Цепочечные зависимости (PPro, P2 и РЗ).
6.21   Поиск узких мест (PPro, P2 и РЗ).
6.22 Команды передачи управления.
6.23 Уменьшение размера кода.
6.24 Работа с числами с плавающей запятой (Р1 и РММХ).
6.25 Оптимизация циклов (все процессоры).
6.26 Проблемные инструкции
6.27. Специальные темы.
6.28. Список периодов выполнения инструкций для Р1 и РММХ
6.29. Список периодшвьюолнения инструкций и задержек микрооперации для PPro, P2 и vs.
6.30. Тестирование скорости
6.31  Сравнение различных микропроцессоров
Приложение 2 Резидентный блокировок доступа к директора
Приложение 3 Реализация алгоритма шифрования RC4
Приложение 4 Реализация алгоритма шифрования Rijndael
Приложение 5 Демонстрация механизма пермутации



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Ассемблер в задачах защиты информации, Абашев А.А., Жуков И.Ю., Иванов М.А., Метлицкий Ю.В., Тетерин И.И., 2004 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать djvu
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать книгу  Ассемблер в задачах защиты информации - Абашев А А., Жуков И.Ю., Иванов М.А., Метлицкий Ю.В., Тетерин И.И. - 2004
Дата публикации:





Теги: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-12-21 23:22:23