Ocena:

Książka jest bardzo chwalona za przejrzystość, dokładne wyjaśnienia i wciągający styl pisania, co czyni ją cennym źródłem informacji dla inżynierów oprogramowania zainteresowanych inżynierią wsteczną. Ma jednak pewne ograniczenia, w tym wąskie skupienie się na środowiskach Windows x86 i obecność błędów technicznych w całym tekście.
Zalety:⬤ Dobrze napisana i wciągająca
⬤ jasne wyjaśnienia i szczegółowe przykłady
⬤ zapewnia solidne podstawy inżynierii wstecznej
⬤ wysoce zalecane dla programistów z pewnym doświadczeniem programistycznym
⬤ przyjemna lektura
⬤ zdobyte praktyczne umiejętności
⬤ dopracowane podejście samouczka.
⬤ Ograniczona do Windows x86, brakuje pokrycia dla systemów 64-bitowych
⬤ niektóre rozdziały (takie jak te dotyczące znajdowania luk i analizy złośliwego oprogramowania) są uważane za słabe
⬤ rozproszone błędy techniczne
⬤ nie nadaje się dla początkujących bez podstawowej wiedzy
⬤ poleganie na zewnętrznych zasobach w celu uzyskania dodatkowych treści.
(na podstawie 79 opinii czytelników)
Reversing: Secrets of Reverse Engineering
Zaczynając od podstawowego elementarza inżynierii wstecznej - w tym wewnętrznych elementów komputera, systemów operacyjnych i języka asemblera - a następnie omawiając różne zastosowania inżynierii wstecznej, ta książka zapewnia czytelnikom praktyczne i dogłębne techniki inżynierii wstecznej oprogramowania.
Ta książka dostarcza czytelnikom praktycznych, dogłębnych technik inżynierii wstecznej oprogramowania. Książka podzielona jest na dwie części, z których pierwsza dotyczy inżynierii wstecznej związanej z bezpieczeństwem, a druga bada bardziej praktyczne aspekty inżynierii wstecznej. Ponadto autor wyjaśnia, jak przeprowadzić inżynierię wsteczną biblioteki oprogramowania innej firmy w celu ulepszenia interfejsu oraz jak przeprowadzić inżynierię wsteczną oprogramowania konkurencji w celu zbudowania lepszego produktu.
* Pierwsza popularna książka, która pokazuje, jak inżynieria wsteczna oprogramowania może pomóc w obronie przed zagrożeniami bezpieczeństwa, przyspieszyć rozwój i odblokować sekrety konkurencyjnych produktów.
* Pomaga programistom załatać luki w zabezpieczeniach, pokazując, jak hakerzy wykorzystują techniki inżynierii wstecznej do łamania schematów ochrony przed kopiowaniem i identyfikowania celów oprogramowania dla wirusów i innego złośliwego oprogramowania.
* Oferuje elementarz zaawansowanej inżynierii wstecznej, zagłębiając się w „demontaż” - inżynierię wsteczną na poziomie kodu - i wyjaśniając, jak odszyfrować język asemblera.