Описание книги
Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед ним проблемы в защите его интеллектуальной собственности. Подробно описана работа с отладчиком OllyDBg.
Пользователь
Верхами сыт не будешь
Из плюсов следует отметить неплохую вводную главу по ассемблеру (в общем-то из-за этой главы и брал книгу, т.к. некогда проходил уроки по ассемблеру и нужно было освежить в памяти материал, а это полезно делать с новыми формулировками, примерами, объяснениями), главу по обзору инструментов для анализа я благополучно пролистал, т.к. эту информацию я впитал из книги К. Касперски «Техника отладки программ без исходных текстов». Автор топит за OllyDbg, а мне по душе больше IDA Pro. Также странно что описывается и HIEW, IDA, OllyDbg, SoftIce, а в практических примерах мы используем только Олю. Если проводить аналогию с книгой Криса, то там с каждым отдельным анализом программы, автор использует новый инструмент и показывает на примере как им пользоваться.Из минусов это поверхностная подача материала по основной тематике книги. Самые интересные темы в плане защиты (протекторы, обфускаторы, крипторы) автор не затронул. Всё вкусности пообещали в следующих книгах. Очень обидно, т.к. было бы не плохо, хотя бы вкратце описать алгоритмы «разбавления» кода, эвристического анализа, снятия защит, само модернизирующегося кода. В книге описаны такие методы, как проверка дат, ключей реестра, джампы в коде на альтернативный сценарий в случае обнаружения что программа не зарегистрирована, детект отладчика при работе программы, подсчёт контрольной суммы. Одним словом база.Также в книге не приведено ни одного примера с запакованным exe-иком. В каждом примере нам говорят о том что нужно проверять (и причем не одной программой) на наличие упаковки файла, но ни разу не показали пример такого файла, что он из себя представляет и как снимать защиту.Подводя итог – полезно для освежения знаний по ассемблеру и получения общего представления о простых защитах. Книга для самых начинающих. Человек более менее знакомый с ассемблером, имеющий опыт в программировании на ЯП высокого уровня и который проанализировал хотя бы один exe файл, обречён скучать на просторах данного материала.