Bewertung:

Das Buch wird als hervorragende Ressource sowohl für Anfänger als auch für erfahrene Benutzer von Ghidra gelobt und bietet eine umfassende Einführung in das Reverse Engineering. Es ist gut gegliedert und bietet ein ausgewogenes Verhältnis zwischen leichter Verständlichkeit und detailliertem Inhalt. Allerdings fehlt es an spezifischen Installationsanweisungen für MinGW unter Windows, was einige Benutzer als frustrierend empfanden.
Vorteile:⬤ Großartig für Anfänger und Experten gleichermaßen
⬤ leicht zu verstehen
⬤ gut strukturiertes Layout
⬤ deckt fortgeschrittene Themen wie Automatisierung und benutzerdefinierte Plugins ab
⬤ bietet eine solide Einführung in Reverse Engineering-Konzepte.
⬤ Es fehlt eine detaillierte Installationsanleitung für MinGW unter Windows
⬤ einige Beispiele funktionieren nicht wie vorgesehen
⬤ der Fokus auf Anfänger kann fortgeschrittene Benutzer abschrecken, die tiefe technische Details suchen.
(basierend auf 6 Leserbewertungen)
Ghidra Software Reverse Engineering for Beginners: Analyze, identify, and avoid malicious code and potential threats in your networks and systems
Erkennen Sie potenzielle Fehler in Ihrem Code oder Programm und entwickeln Sie Ihre eigenen Tools mit dem Ghidra Reverse Engineering Framework, das vom NSA-Projekt entwickelt wurde
Hauptmerkmale:
⬤ Machen Sie das Beste aus Ghidra auf verschiedenen Plattformen wie Linux, Windows und macOS.
⬤ Nutzen Sie eine Vielzahl von Plug-ins und Erweiterungen, um Disassemblierung, Assemblierung, Dekompilierung und Scripting durchzuführen.
⬤ Entdecken Sie, wie Sie Ihre Anforderungen an die Cybersicherheit erfüllen können, indem Sie eigene Patches und Tools erstellen.
Buchbeschreibung:
Ghidra, ein Open-Source-Framework für Software-Reverse-Engineering (SRE), das vom NSA-Forschungsdirektorat entwickelt wurde, ermöglicht es Benutzern, kompilierten Code auf jeder Plattform zu analysieren, egal ob Linux, Windows oder macOS. Dieses Buch ist ein Ausgangspunkt für Entwickler, die Ghidra nutzen möchten, um Patches zu erstellen und die Funktionen von Tools zu erweitern, um ihre Cybersicherheitsanforderungen zu erfüllen.
Sie beginnen mit der Installation von Ghidra und der Erkundung seiner Funktionen und lernen nach und nach, wie Sie Reverse-Engineering-Aufgaben mit Ghidra-Plug-ins automatisieren können. Anschließend sehen Sie, wie Sie eine Umgebung für die Malware-Analyse mit Ghidra einrichten und wie Sie es im Headless-Modus verwenden können. Im weiteren Verlauf werden Sie Ghidra-Skripte verwenden, um die Identifizierung von Schwachstellen in ausführbaren Binärdateien zu automatisieren. Das Buch behandelt auch fortgeschrittene Themen wie die Entwicklung von Ghidra-Plug-ins, die Entwicklung einer eigenen grafischen Benutzeroberfläche, die Einbindung neuer Prozessarchitekturen und die Mitarbeit am Ghidra-Projekt, falls erforderlich.
Am Ende dieses Ghidra-Buches werden Sie die Fähigkeiten entwickelt haben, die Sie benötigen, um die Leistungsfähigkeit von Ghidra für die Analyse und Vermeidung von potenziellen Schwachstellen in Code und Netzwerken zu nutzen.
Was Sie lernen werden:
⬤ Kennen Sie die Funktionen, Plug-ins und Erweiterungen von Ghidra.
⬤ Verstehen Sie, wie Sie zu Ghidra beitragen können.
⬤ Konzentrieren Sie sich auf das Reverse Engineering von Malware und führen Sie Binäraudits durch.
⬤ Automatisieren Sie Reverse-Engineering-Aufgaben mit Ghidra-Plug-ins.
⬤ Sich mit der Entwicklung eigener Ghidra-Erweiterungen, -Skripte und -Funktionen vertraut machen.
⬤ Automatisieren Sie die Suche nach Schwachstellen in ausführbaren Binärdateien mit Ghidra-Skripten.
⬤ Finden Sie heraus, wie man Ghidra im kopflosen Modus benutzt.
Für wen dieses Buch gedacht ist:
Dieses SRE-Buch richtet sich an Entwickler, Softwareingenieure oder andere IT-Fachleute, die ein gewisses Verständnis für die Grundlagen der Cybersicherheit mitbringen. Vorkenntnisse in Java oder Python sowie Erfahrung in der Programmierung oder Entwicklung von Anwendungen sind erforderlich, um mit diesem Buch beginnen zu können.