1) Прошу админов создать группу или папку для книги, где будет только она и будем переносить туда каждую главу.
2) В тексте есть три места, которые я не смог перевести правильно. Сказывается отсутствие чтения худ литературы. Прошу помощи по ним. Давайте вместе подумаем. А так - держите
===
Предисловие
Неоспорим тот факт, что использование вредоносных программ является растущей угрозой компьютерной безопасности. Мы видим тревожную статистику повсюду, демонстрирующую увеличение воздействия вредоносных программ на финансовый сектор, их сложности и большого количества образцов вредоносных программ. Больше исследователей в области безопасности, чем когда-либо, как в отрасли, так и в научных кругах, изучают вредоносные программы и публикуют исследования в самых разных местах, от блогов и отраслевых конференций до академических заседаний и книг, посвященных этой теме. Эти публикации охватывают все стороны: реверс-инжиниринг, лучшие практики, методологии и лучшие в своем классе наборы инструментов.
Таким образом, многие дискуссии по анализу вредоносных программ и средств автоматизации уже имеют место быть, и каждый день их становится больше. Поэтому вы можете быть удивлены: Зачем еще одна книга на эту тему? Что эта книга может даст читателю, по сравнению с другими книгами?
Прежде всего, хотя эта книга посвящена реверс-инжинирингу современных - я имею в виду инновационных - вредоносных программ, она охватывает все фундаментальные знания о том, почему этот фрагмент кода во вредоносной программе был возможен в первую очередь. Эта книга объясняет внутреннюю работу различных затронутых компонентов - от загрузки платформы, загрузки операционной системы до различных компонентов ядра и до операции уровня приложения, которое возвращается обратно в ядро.
Я обнаружил, что не раз объяснял, что фундаментальный охват не такой же как базовый, хотя он должен распространяться на базовые, основные строительные блоки. И в этом смысле, эта книга о чем-то большем, чем просто вредоносное ПО. Это обсуждение того, как работают компьютеры, как современный программный стек использует как основные возможности машины, так и пользовательские интерфейсы. Как только вы все это поймете, вы начнете автоматически понимать, как и почему что-то ломается, и как и почему этим можно воспользоваться.
Кто мог бы лучше, чем авторы с послужным списком открытий предоставить этому руководству - во многих случаях - действительно продвинутого вредоносного кода, который в каждом случае помещал конверт на уровень техники?(Вот здесь я вообще не понял как это перевести. Оставил тупой перевод гугл) Добавьте к этому преднамеренные и кропотливые усилия, чтобы соединить этот опыт с основами компьютерной техники и общей картиной, такой как анализировать и понимать различные проблем со схожими концептуальными характеристиками, и это не составит труда, почему эта книга должна быть в верхней строчке вашего списка для чтения.
Если выбранное содержимое и методология более чем оправдывает необходимость в такой книге, то следующий вопрос заключается в том, почему никто не взял на себя ответственность написать такую книгу раньше. Я видел (и имел честь принимать активное участие и, надеюсь, способствовал) эволюции этой книги, которая потребовала нескольких лет постоянных усилий, даже со учетом всех сырых материалов, которые уже были у авторов. Благодаря этому опыту, мне стало ясно, почему никто другой не пробовал сделать это раньше: это не только сложно, но и требует правильного сочетания навыков (которым, учитывая опыт авторов, они явно обладают), правильной поддержки от редакторов (которые предлагало издательство No Starch, терпеливо работая в процессе редактирования и принимая неизбежные задержки в середине проекта из-за меняющихся реалий в безопасности), и, что не менее важно, энтузиазма читателей раннего доступа (которым было важно для продвижения этой работы до финишной прямой).
Большая часть этой книги сосредоточена на построении понимания того, как доверие (или его отсутствие) достигается на современном компьютере, и как можно злоупотреблять различными уровнями и переходами между ними, чтобы нарушить предположения, сделанные следующим уровнем. Это уникальным образом подчеркивает две основные проблемы в реализации безопасности: состав (множество уровней зависят от правильного поведения другого, чтобы правильно функционировать) и предположений (потому что слои должны по своей природе предполагать, что предыдущий слой ведет себя правильно). Авторы также делятся своим опытом в наборе инструментов и подходах, используемых для уникально сложного анализа компонентов ранней загрузки и более глубоких уровней операционной системы. Один только этот межуровневый подход стоит отдельной книги, превращая это книгу как вещь в себе. Как читатель, я люблю такую сделку как два к одному, которую только немногие авторы предлагают своим читателям.
Я верю в природу знания, что если вы действительно что-то знаете, вы можете взломать это. Использование реверс-инжиниринга для понимания кода, который нарушает обычное поведение системы, является удивительным техническим подвигом, который часто открывает много знаний. Возможность учиться у профессионалов с успешным послужным списком в выполнении этого подвига - используя их понимание, методы, рекомендации и общий опыт - в то же время следуя за собой — это просто уникальная возможность. Не пропустите это! Углубляйтесь; используйте вспомогательные материалы; практику; вовлекайте сообщество, друзей и даже профессоров (которые, я надеюсь, видят ценность, которую эта книга приносит в их обучающий класс). Это книга не только для чтения - это книга, которую стоит изучить.
Родриго Рубира Бранко
(BSDaemon)
2) В тексте есть три места, которые я не смог перевести правильно. Сказывается отсутствие чтения худ литературы. Прошу помощи по ним. Давайте вместе подумаем. А так - держите
===
Предисловие
Неоспорим тот факт, что использование вредоносных программ является растущей угрозой компьютерной безопасности. Мы видим тревожную статистику повсюду, демонстрирующую увеличение воздействия вредоносных программ на финансовый сектор, их сложности и большого количества образцов вредоносных программ. Больше исследователей в области безопасности, чем когда-либо, как в отрасли, так и в научных кругах, изучают вредоносные программы и публикуют исследования в самых разных местах, от блогов и отраслевых конференций до академических заседаний и книг, посвященных этой теме. Эти публикации охватывают все стороны: реверс-инжиниринг, лучшие практики, методологии и лучшие в своем классе наборы инструментов.
Таким образом, многие дискуссии по анализу вредоносных программ и средств автоматизации уже имеют место быть, и каждый день их становится больше. Поэтому вы можете быть удивлены: Зачем еще одна книга на эту тему? Что эта книга может даст читателю, по сравнению с другими книгами?
Прежде всего, хотя эта книга посвящена реверс-инжинирингу современных - я имею в виду инновационных - вредоносных программ, она охватывает все фундаментальные знания о том, почему этот фрагмент кода во вредоносной программе был возможен в первую очередь. Эта книга объясняет внутреннюю работу различных затронутых компонентов - от загрузки платформы, загрузки операционной системы до различных компонентов ядра и до операции уровня приложения, которое возвращается обратно в ядро.
Я обнаружил, что не раз объяснял, что фундаментальный охват не такой же как базовый, хотя он должен распространяться на базовые, основные строительные блоки. И в этом смысле, эта книга о чем-то большем, чем просто вредоносное ПО. Это обсуждение того, как работают компьютеры, как современный программный стек использует как основные возможности машины, так и пользовательские интерфейсы. Как только вы все это поймете, вы начнете автоматически понимать, как и почему что-то ломается, и как и почему этим можно воспользоваться.
Кто мог бы лучше, чем авторы с послужным списком открытий предоставить этому руководству - во многих случаях - действительно продвинутого вредоносного кода, который в каждом случае помещал конверт на уровень техники?(Вот здесь я вообще не понял как это перевести. Оставил тупой перевод гугл) Добавьте к этому преднамеренные и кропотливые усилия, чтобы соединить этот опыт с основами компьютерной техники и общей картиной, такой как анализировать и понимать различные проблем со схожими концептуальными характеристиками, и это не составит труда, почему эта книга должна быть в верхней строчке вашего списка для чтения.
Если выбранное содержимое и методология более чем оправдывает необходимость в такой книге, то следующий вопрос заключается в том, почему никто не взял на себя ответственность написать такую книгу раньше. Я видел (и имел честь принимать активное участие и, надеюсь, способствовал) эволюции этой книги, которая потребовала нескольких лет постоянных усилий, даже со учетом всех сырых материалов, которые уже были у авторов. Благодаря этому опыту, мне стало ясно, почему никто другой не пробовал сделать это раньше: это не только сложно, но и требует правильного сочетания навыков (которым, учитывая опыт авторов, они явно обладают), правильной поддержки от редакторов (которые предлагало издательство No Starch, терпеливо работая в процессе редактирования и принимая неизбежные задержки в середине проекта из-за меняющихся реалий в безопасности), и, что не менее важно, энтузиазма читателей раннего доступа (которым было важно для продвижения этой работы до финишной прямой).
Большая часть этой книги сосредоточена на построении понимания того, как доверие (или его отсутствие) достигается на современном компьютере, и как можно злоупотреблять различными уровнями и переходами между ними, чтобы нарушить предположения, сделанные следующим уровнем. Это уникальным образом подчеркивает две основные проблемы в реализации безопасности: состав (множество уровней зависят от правильного поведения другого, чтобы правильно функционировать) и предположений (потому что слои должны по своей природе предполагать, что предыдущий слой ведет себя правильно). Авторы также делятся своим опытом в наборе инструментов и подходах, используемых для уникально сложного анализа компонентов ранней загрузки и более глубоких уровней операционной системы. Один только этот межуровневый подход стоит отдельной книги, превращая это книгу как вещь в себе. Как читатель, я люблю такую сделку как два к одному, которую только немногие авторы предлагают своим читателям.
Я верю в природу знания, что если вы действительно что-то знаете, вы можете взломать это. Использование реверс-инжиниринга для понимания кода, который нарушает обычное поведение системы, является удивительным техническим подвигом, который часто открывает много знаний. Возможность учиться у профессионалов с успешным послужным списком в выполнении этого подвига - используя их понимание, методы, рекомендации и общий опыт - в то же время следуя за собой — это просто уникальная возможность. Не пропустите это! Углубляйтесь; используйте вспомогательные материалы; практику; вовлекайте сообщество, друзей и даже профессоров (которые, я надеюсь, видят ценность, которую эта книга приносит в их обучающий класс). Это книга не только для чтения - это книга, которую стоит изучить.
Родриго Рубира Бранко
(BSDaemon)