HOME > 상세정보

상세정보

리버싱 : 리버스 엔지니어링 비밀을 파헤치다

리버싱 : 리버스 엔지니어링 비밀을 파헤치다 (50회 대출)

자료유형
단행본
개인저자
Eilam, Eldad 윤근용, 역
서명 / 저자사항
리버싱 : 리버스 엔지니어링 비밀을 파헤치다 / 엘다드 에일람 지음 ; 윤근용 옮김
발행사항
의왕 :   에이콘,   2009   (2015 4쇄)  
형태사항
655 p. : 삽화 ; 25 cm
총서사항
에이콘 해킹·보안 시리즈 ;20
원표제
Reversing : secrets of reverse engineering
ISBN
9788960770805 9788960771048 (세트)
일반주기
색인수록  
일반주제명
Software engineering Reverse engineering Computer security
000 00000cam c2200205 c 4500
001 000045558139
005 20190508155723
007 ta
008 090518s2009 ggka 001c kor
020 ▼a 9788960770805 ▼g 13560
020 ▼a 9788960771048 (세트)
035 ▼a (KERIS)BIB000011653229
040 ▼a 222001 ▼c 222001 ▼d 211009 ▼d 244002
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.1 ▼2 23
085 ▼a 005.1 ▼2 DDCK
090 ▼a 005.1 ▼b 2009z14
100 1 ▼a Eilam, Eldad ▼0 AUTH(211009)84372
245 1 0 ▼a 리버싱 : ▼b 리버스 엔지니어링 비밀을 파헤치다 / ▼d 엘다드 에일람 지음 ; ▼e 윤근용 옮김
246 1 9 ▼a Reversing : ▼b secrets of reverse engineering
260 ▼a 의왕 : ▼b 에이콘, ▼c 2009 ▼g (2015 4쇄)
300 ▼a 655 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 ; ▼v 20
500 ▼a 색인수록
650 0 ▼a Software engineering
650 0 ▼a Reverse engineering
650 0 ▼a Computer security
700 1 ▼a 윤근용, ▼e
900 1 0 ▼a 에일람, 엘다드, ▼e

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.1 2009z14 등록번호 111733126 (7회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.1 2009z14 등록번호 121186214 (32회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.1 2009z14 등록번호 121248858 (4회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 4 소장처 세종학술정보원/과학기술실(5층)/ 청구기호 005.1 2009z14 등록번호 151312372 (7회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M ?
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.1 2009z14 등록번호 111733126 (7회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.1 2009z14 등록번호 121186214 (32회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.1 2009z14 등록번호 121248858 (4회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실(5층)/ 청구기호 005.1 2009z14 등록번호 151312372 (7회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M ?

컨텐츠정보

책소개

소프트웨어의 약점을 찾아내 보완하고, 해커의 공격이나 악성코드를 무력화하며, 더 좋은 프로그램을 개발할 수 있도록 프로그램의 동작 원리를 이해하는 데도 효율적인 리버스 엔지니어링을 파헤치는 책이다.

이 책은 크게 4부로 나누어, 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담았다. 1부는 이 책 전반을 이해하는 데 필요한 기본 내용을 제공하고, 2부에서 4부까지는 각각 리버스 엔지니어링 시나리오와 실례를 설명한다.

소프트웨어를 해부해서 설계와 구현 내용, 심지어 소스코드까지도 알아낼 수 있어서 최근 보안업계의 화두로 떠오른 리버싱. 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담은 해킹 보안 업계 종사자의 필독서. 소프트웨어의 약점을 찾아내 보완하고, 해커의 공격이나 악성코드를 무력화하며, 더 좋은 프로그램을 개발할 수 있도록 프로그램의 동작 원리를 이해하는 데도 효율적인 리버스 엔지니어링의 비밀을 파헤친다.

★ 이 책에서 다루는 내용 ★

◎ IA-32 호환 프로세서용 컴파일러가 만든 어셈블리 언어 코드를 읽는 방법
◎ 문서화되지 않은 파일 포맷이나 네트워크 프로토콜 해석
◎ 리버스 엔지니어링이 합법인 경우와 불법인 경우, 그리고 불법일 때의 이유
◎ 리버싱을 활용해 해커가 복사 방지 기술을 무력화하는 방법
◎ 리버스 엔지니어링을 적용해 악성코드를 무력화하는 방법
◎ 코드 리버싱을 막는 방어책과 효과적인 수행 방법
◎ 닷넷 플랫폼 리버싱과 어셈블리 언어인 MSIL
◎ 실제 악성코드 프로그램 분석 방법
◎ 악성코드 프로그램을 이용해 공격자가 감염된 시스템 제어권을 획득하는 과정

[이 책의 구성]

이 책은 크게 4부로 나뉘어 있다. 1부는 이 책 전반을 이해하는 데 필요한 기본 내용을 제공하고, 2부에서 4부까지는 각각 리버스 엔지니어링 시나리오와 실례를 설명한다.

◎ 1부. 리버싱 입문: 이 책은 로우레벨 소프트웨어를 이해하는 데 필요한 모든 기본적인 내용에 대한 논의로 시작한다. 알다시피 1부에서 모든 내용을 다루는 것은 불가능하다. 다만 이미 알고 있는 내용을 다시 되새겨주는 기회가 될 것이다. 1부를 읽으며 내용이 생소하다고 느껴지는 독자라면 이 책은 적합한 책이 아니다. 1부에서 주로 다루는 주제는 다음과 같다. 리버스 엔지니어링 소개와 다양한 적용 분야(1장), 로우레벨 소프트웨어 개념(2장), 마이크로소프트 운영체제의 내부(3장). 이런 주제와 일반적인 로우레벨 소프트웨어를 많이 접해 봤다면 1~3장은 굳이 읽지 않고 건너 뛰어도 된다. 4장은 다양한 타입의 리버스 엔지니어링 툴을 소개하고, 다양한 상황에서 적절히 사용할 수 있는 특별한 형태의 툴을 설명한다. 이 책에서는 전반에 걸쳐, 리버스 엔지니어링에 사용되는 갖가지 툴을 설명한다.

◎ 2부. 리버싱 실전: 2부에서는 실제 소프트웨어에 대한 실제적인 리버스 엔지니어링 프로젝트를 수행한다. 각 장마다 다양한 종류의 애플리케이션에 대한 리버스 엔지니어링을 설명한다. 5장에서는 윈도우 내부 서비스와 API를 좀 더 잘 사용할 수 있도록 운영체제나 다른 업체의 라이브러리를 리버스 엔지니어링하는 방법을 알려준다. 6장에서는 데이터 리버스 엔지니어링 기술을 적용해서 문서화되지 않은 파일 포맷을 해석하는 방법을 설명한다. 7장에서는 리버스 엔지니어링 기술을 사용해 실행 바이너리에서 보안 취약점을 발견해내는 방법을 배워본다. 마지막으로 8장에서는 바이러스나 웜과 같은 악성코드 소프트웨어를 설명한다. 8장에서는 실제 악성코드 프로그램을 리버스 엔지니어링 해본다. 이는 악성코드 프로그램을 연구하고 위험성을 평가하기 위해 반드시 필요한 작업이다.

◎ 3부. 크래킹: 3부에서는 복사 방지와 디지털 저작권 관리(DRM) 기술과 같은 특정한 형태의 보안 관련 코드에 대한 리버스 엔지니어링에 초점을 맞춘다. 9장에서는 복사 방지 기술의 일반적인 원리를 소개하고, 10장에서는 복사 방지와 DRM 기술과 같은 안티 리버스 엔지니어링 기술들을 설명하며 그 기술의 유효성을 평가할 것이다. 11장에서는 크래커가 복사 방지 메커니즘을 무력화해서 복사 방지된 컨텐츠를 훔치기 위해 리버스 엔지니어링을 어떻게 이용하는지 알아본다.

◎ 4부. 고급 디스어셈블리: 4부에서는 실행 프로그램의 디스어셈블리 이외 부분을 다룬다. 12장에서는 마이크로소프트 닷넷 기반 플랫폼에서 작성된 가상 머신 기반의 프로그램을 리버스 엔지니어링하는 과정을 설명한다. 또한 닷넷 플래폼을 소개하고 그것의 로우레벨 어셈블리 언어인 MSIL(Microsoft Intermediate Language)도 설명한다. 13장에서는 디컴파일의 이론적인 설명과 그것이 어떻게 작동하는지, 네이티브 어셈블리 언어 코드를 디컴파일하는 것이 왜 그렇게 어려운 것인지 설명한다.

◎ 부록: 인텔 IA-32 어셈블리 언어로 작성된 프로그램을 해석하는 데 도움이 될 수 있는 내용을 부록으로 다룬다. 단순한 어셈블리 언어의 레퍼런스 가이드를 넘어서 이 책이 제공하는 부록에서는 많이 사용되고 있는 컴파일러에 의해 제거된 컴파일러의 표현 방법과 코드, 그들을 구별하고 해석하는 방법을 설명한다.


정보제공 : Aladin

저자소개

엘다드 에일람(지은이)

리버스 엔지니어링 분야의 컨설턴트로서 고객에게 운영체제와 소프트웨어 리버스 엔지니어링의 전문 서비스를 제공한다. 수년간 개선되고 진일보된 리버스 엔지니어링 기술을 개발하려고 노력하는 중이다.

윤근용(옮긴이)

시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 관심이 많아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버에서 보안 관련 프로젝트를 수행 중이다. 에이콘출판사에서 펴낸 『웹 애플리케이션 해킹 대작전』, 『실전 해킹 절대 내공』, 『루트킷』, 『리버싱』, 『파이썬 해킹 프로그래밍』, 『안드로이드 포렌식』, 『해커의 공격 기술』을 번역했다.

정보제공 : Aladin

목차

목차
추천의 글 = 4
감사의 글 = 8
저자 소개 = 9
옮긴이의 말 = 10
옮긴이 소개 = 11
들어가며 = 23
1부 리버싱 101 = 29
 1장 리버싱의 기초 = 31
  리버스 엔지니어링 = 31
  소프트웨어 리버스 엔지니어링: 리버싱 = 32
  리버싱 적용 = 32
   보안 관련 리버싱 = 33
    악성코드 소프트웨어 = 33
    암호 알고리즘 리버싱 = 34
    디지털 저작권 관리 = 35
    프로그램 바이너리 감사 = 36
   소프트웨어 개발에서의 리버싱 = 36
    소프트웨어 간의 상호 운용 = 36
    경쟁 제품 분석 = 37
    소프트웨어의 품질과 안정성 측정 = 37
  로우레벨 소프트웨어 = 38
   어셈블리 언어 = 39
   컴파일러 = 40
   가상 머신과 바이트 코드 = 41
   운영체제 = 41
  리버싱 절차 = 42
   시스템 레벨 리버싱 = 42
   코드 레벨 리버싱 = 42
  사용 툴 = 43
   시스템 모니터링 툴 = 43
   디스어셈블러 = 44
   디버거 = 44
   디컴파일러 = 45
  리버싱은 합법적인 작업인가 = 45
   상호운용성 = 46
   경쟁 = 47
   저작권법 = 48
   영업 비밀과 특허권 = 48
   디지털 밀레니엄 저작권법 = 49
   DMCA 사례 = 50
   사용권 계약 = 51
  예제 코드와 툴 = 52
  정리 = 52
 2장 로우레벨 소프트웨어 = 53
  하이레벨 관점 = 53
   프로그램 구조 = 54
    모듈 = 55
    공통 구성 요소 = 56
   데이터 처리 = 57
    변수 = 58
    사용자 정의 데이터 구조체 = 58
    리스트 = 59
   제어 흐름 = 61
   하이레벨 언어 = 61
    C = 62
    C++ = 63
    자바 = 64
    C# = 64
  로우레벨 관점 = 65
   로우레벨 데이터 처리 = 65
    레지스터 = 67
    스택 = 68
    힙 = 71
    실행 데이터 섹션 = 71
   제어 흐름 = 72
  어셈블리 언어 입문 = 73
   레지스터 = 73
   플래그 = 74
   명령 포맷 = 76
   기본 명령 = 77
    데이터 이동 = 78
    산술 연산 = 78
    비교 연산 = 79
    조건 분기 = 79
    함수 호출 = 80
   코드 예 = 80
  컴파일러 기초 = 82
   컴파일러란 = 83
   컴파일러 아키텍처 = 83
    프런트엔드 = 84
    중간 표현 = 84
    최적화기 = 85
    백엔드 = 86
   리스팅 파일 = 87
   사용 컴파일러 = 88
  실행 환경 = 89
   소프트웨어 실행 환경(가상 머신) = 89
    바이트 코드 = 90
    인터프리터 = 90
    Just-in-Time 컴파일러 = 91
    리버싱 전략 = 91
   최신 프로세서에서의 하드웨어 실행 환경 = 92
    인텔 NetBurst = 94
    μops(Micro-Ops) = 94
    파이프라인 = 94
    분기 예측 = 96
  정리 = 97
 3장 윈도우 기초 = 99
  컴포넌트와 기본 아키텍처 = 99
   간략한 역사 = 99
   특징 = 100
   지원 하드웨어 = 101
  메모리 관리 = 101
   가상 메모리와 페이징 = 102
    페이징 = 103
    페이지 폴트 = 104
   워킹 셋 = 104
   커널 메모리와 유저 메모리 = 104
   커널 메모리 공간 = 105
   섹션 객체 = 108
   VAD 트리 = 108
   유저 모드 메모리 할당 = 109
   메모리 관리 API = 110
  객체와 핸들 = 111
   네임드 객체 = 113
  프로세스와 스레드 = 114
   프로세스 = 114
   스레드 = 114
   컨텍스트 스위칭 = 115
   동기화 객체 = 117
   프로세스 초기화 과정 = 118
  애플리케이션 프로그래밍 인터페이스 = 119
   Win32 API = 119
   네이티브 API = 121
   시스템 콜 메커니즘 = 122
  실행 포맷 = 124
   기본 개념 = 125
   이미지 섹션 = 126
   섹션 정렬 = 126
   동적 링크 라이브러리 = 127
   헤더 = 128
   임포트와 익스포트 = 130
   디렉터리 = 132
  입력과 출력 = 133
   I/O 시스템 = 134
   Win32 서브시스템 = 135
    객체 관리자 = 136
  구조화된 예외 처리 = 136
  정리 = 139
 4장 리버싱 툴 = 141
  다양한 리버싱 방법 = 141
   오프라인 코드 분석(Dead-Listing) = 142
   라이브 코드 분석 = 142
  디스어셈블러 = 142
   IDA Pro = 144
   ILDasm = 147
  디버거 = 148
   유저 모드 디버거 = 150
    OllyDbg = 151
    WinDbg를 이용한 유저 모드 디버깅 = 152
    IDA Pro = 153
    PEBrowse Professional Interactive = 154
   커널 모드 디버거 = 154
    WinDbg를 이용한 커널 모드 디버깅 = 155
    Numega SoftICE = 157
    가상 머신에서의 커널 디버깅 = 159
  디컴파일러 = 161
  시스템 모니터링 툴 = 162
  패치 툴 = 164
   Hex Workshop = 164
  기타 리버싱 툴 = 166
   실행 이미지 덤프 툴 = 166
    DUMPBIN = 166
    PEView = 170
    PEBrowse Professional = 171
  정리 = 171
2부 리버싱 응용 = 173
 5장 리버싱 실전 = 175
  리버싱과 상호운용성 = 175
  기본 원칙 = 176
  문서화되지 않은 API를 찾는 방법 = 177
   찾고자 하는 것 = 178
  사례 연구: NTDLL.DLL의 Generic Table API = 179
   RtlInitializeGenericTable = 181
   RtlNumberGenericTableElements = 187
   RtlIsGenericTableEmpty = 188
   RtlGetElementGenericTable = 189
    셋업과 초기화 = 191
    로직과 구조 = 196
    검색 루프 1 = 198
    검색 루프 2 = 200
    검색 루프 3 = 201
    검색 루프 4 = 202
    소스코드 추출 = 203
   RtlInsertElementGenericTable = 206
    RtlLocateNodeGenericTable = 208
    RtlRealInsertElementWorker = 217
    Splay 트리 = 227
   RtlLookupElementGenericTable = 231
   RtlDeleteElementGenericTable = 233
   분석한 내용 종합 = 236
  정리 = 238
 6장 파일 포맷 분석 = 239
  Cryptex = 240
  Cryptex 사용 = 241
  Cryptex 리버싱 = 242
  패스워드 검증 과정 = 248
   "Bad Password" 메시지 잡아내기 = 248
   패스워드 변환 알고리즘 = 252
   패스워드 해싱 = 255
  디렉터리 구조 = 261
   디렉터리 처리 코드 분석 = 261
   파일 엔트리 분석 = 267
  디렉터리 구조 덤프 = 271
  파일 추출 과정 = 272
   파일 목록 검색 = 280
   파일 복호화 = 282
   부동소수점 연산 = 283
   복호화 루프 = 285
   해시 값 검증 = 286
  Cryptex 헤더 구조 정리 = 286
  그 밖의 Cryptex 팁 = 288
  결론 = 289
 7장 프로그램 바이너리 감사 = 291
  문제점 정의 = 291
  보안 취약점 = 293
   스택 오버플로우 = 293
    간단한 스택 보안 취약점 = 295
    내부 구현 = 298
    스택 검사 = 299
    비실행 가능 메모리 = 304
   힙 오버플로우 = 304
   문자열 필터 = 305
   정수 오버플로우 = 306
    사용자 입력 정수에 대한 산술 연산 = 308
   형 변환 에러 = 310
  사례: IIS 인덱싱 서비스 보안 취약점 = 312
   CVariableSet::AddExtensionControlBlock = 313
   DecodeURLEscapes = 318
  정리 = 323
 8장 악성코드 리버싱 = 325
  악성코드의 종류 = 325
   바이러스 = 326
   웜 = 326
   트로이 목마 = 327
   백도어 = 328
   모바일 코드 = 328
   애드웨어/스파이웨어 = 329
  스틱키 소프트웨어 = 329
  미래의 악성코드 = 330
   정보 탈취 웜 = 330
   바이오스/펌웨어 악성코드 331 = 331
  악성코드의 목적 = 333
  악성코드 취약점 = 334
  다형성 = 335
  변종 = 337
  안전한 리버싱 환경 구축 = 338
  Backdoor.Hacarmy.D = 339
   실행 파일 언패킹 = 339
   최초 실행 = 344
   설치 = 345
   네트워크 연결 = 349
   서버에 연결 = 351
   채널에 접속 = 354
   백도어와 통신 = 355
   SOCKS4 서버 실행 = 359
   자체 제거 = 360
  Backdoor.Hacarmy.D: 명령 레퍼런스 = 361
  정리 = 362
3부 크래킹 = 363
 9장 저작권 침해와 불법 복사 방지 = 365
  저작권 = 365
  사회적 측면 = 365
  소프트웨어 저작권 침해 = 366
   문제 정의 = 367
   보안 결함 = 368
   필요 조건 = 369
   이론적으로 크랙이 불가능한 모델 = 370
  보호 유형 = 370
   매체 기반 보호 = 371
   시리얼 번호 = 371
   질의 응답과 온라인 인증 = 372
   하드웨어 기반의 보호 = 373
   서비스로서의 소프트웨어 = 374
  진보된 보호 개념 = 375
   크립토 프로세서 = 375
  디지털 저작권 관리 = 377
   DRM 모델 = 377
    윈도우 미디어 저작권 관리자 = 378
    시큐어 오디오 패스 = 379
  워터 마크 = 379
  신뢰 컴퓨팅 = 380
  복사 방지 기술 공격 = 382
  정리 = 382
 10장 안티 리버싱 기술 = 383
  안티 리버싱이 필요한 이유 = 383
  기본적인 안티 리버싱 방법 = 384
  심볼 정보 제거 = 385
  코드 암호화 = 386
  안티 디버거 기술 = 387
   디버거 기본 = 387
   IsDebuggerPresent API = 388
   SystemKernelDebuggerInformation = 389
   싱글 스텝 인터럽트를 이용한 SoftICE 탐지 = 390
   트랩 플래그 = 391
   코드 체크섬 = 392
  안티 디스어셈블러 = 393
   선형 스윕 디스어셈블러 = 394
   Recursive Traversal 디스어셈블러 = 395
   적용 = 400
  코드 난독화 = 402
  제어 흐름 변환 = 403
   Opaque Predicates = 404
   안티 디컴파일러 = 406
   테이블 해석 = 406
   인라인닝과 아웃라이닝 = 412
   인터리빙 코드 = 413
   순서 변환 = 414
  데이터 변환 = 415
   변수 인코딩 = 415
   배열 재구성 = 416
  정리 = 416
 11장 보호 기술 파괴 = 417
  패치 = 418
  Keygen = 424
  키 생성 알고리즘 추출 = 425
  고급 크래킹: Defender = 431
   Defender의 초기화 루틴 리버싱 = 439
   복호화된 코드 분석 = 451
   사라진 SoftICE = 461
   스레드 리버싱 = 461
   "Killer" 스레드 무력화 = 465
   KERNEL32.DLL 로딩 = 466
   함수 재암호화 = 468
   엔트리 포인트로 다시 돌아가서 = 469
   프로그램 파라미터 파싱 = 471
   사용자 이름 처리 = 473
   사용자 정보 검증 = 474
   코드 복호화 = 475
   Defender에 대한 무작위 대입 = 476
  Defender의 보호 기술 = 482
   함수 레벨의 암호화 = 483
    상대적으로 강력한 암호 블록 체인 = 483
    재 암호화 = 483
   애플리케이션/운영체제와의 인터페이스 난독화 = 484
   프로세서 타임 스탬프 검증 스레드 = 485
   실행 시에 복호화 키 생성 = 486
    상호 의존 키 = 486
    사용자 입력 기반의 복호화 키 = 486
   인라이닝 = 487
  정리 = 487
4부 디스어셈블리 너머 = 489
 12장 닷넷 리버싱 = 491
  기반 지식 = 492
  닷넷 기본 = 493
   매니지드 코드 = 494
   닷넷 프로그래밍 언어 = 496
   공통 타입 시스템 = 497
  중간 언어 = 497
   평가 스택 = 498
   활성화 레코드 = 499
   IL 명령 = 499
   IL 코드 샘플 = 501
    카운팅 아이템 = 501
    링크드 리스트 샘플 = 504
  디컴파일러 = 512
  난독기 = 513
   심볼 이름 변경 = 513
   제어 흐름 변경 = 513
   디컴파일과 디스어셈블리 차단 = 514
  난독화된 코드 리버싱 = 515
   XenoCode = 515
   Preemptive Solutions의 DotFuscator = 517
   Remotesoft 난독기와 링커 = 522
   Remotesoft Protector = 522
   어셈블리 프리컴파일 = 523
   어셈블리 암호화 = 524
  정리 = 525
 13장 디컴파일 = 527
  네이티브 코드 디컴파일 = 527
  전형적인 디컴파일러의 구조 = 529
  중간 표현 = 529
   표현식과 표현식 트리 = 531
   제어 흐름 그래프 = 532
  프론트엔드 = 532
   의미 분석 = 533
   제어 흐름 그래프 생성 = 534
  코드 분석 = 536
   데이터 흐름 분석 = 536
    단일 정적 할당 = 537
    데이터 전달 = 538
    레지스터 변수 구별 = 540
    데이터 타입 전달 = 541
   타입 분석 = 542
    기본 데이터 타입 = 542
    복잡한 데이터 타입 = 543
   제어 흐름 분석 = 545
   라이브러리 함수의 구별 = 546
  백엔드 = 547
  실제 IA-32 디컴파일러 = 547
  정리 = 548
부록 A 코드 구조 해석 = 549
부록 B 컴파일된 연산의 이해 = 589
부록 C 프로그램 데이터 해석 = 609
부록 D 인용문 = 635
찾아보기 = 640

관련분야 신착자료

Harvard Business Review (2025)