| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000045558139 | |
| 005 | 20190508155723 | |
| 007 | ta | |
| 008 | 090518s2009 ggka 001c kor | |
| 020 | ▼a 9788960770805 ▼g 13560 | |
| 020 | ▼a 9788960771048 (세트) | |
| 035 | ▼a (KERIS)BIB000011653229 | |
| 040 | ▼a 222001 ▼c 222001 ▼d 211009 ▼d 244002 | |
| 041 | 1 | ▼a kor ▼h eng |
| 082 | 0 4 | ▼a 005.1 ▼2 23 |
| 085 | ▼a 005.1 ▼2 DDCK | |
| 090 | ▼a 005.1 ▼b 2009z14 | |
| 100 | 1 | ▼a Eilam, Eldad ▼0 AUTH(211009)84372 |
| 245 | 1 0 | ▼a 리버싱 : ▼b 리버스 엔지니어링 비밀을 파헤치다 / ▼d 엘다드 에일람 지음 ; ▼e 윤근용 옮김 |
| 246 | 1 9 | ▼a Reversing : ▼b secrets of reverse engineering |
| 260 | ▼a 의왕 : ▼b 에이콘, ▼c 2009 ▼g (2015 4쇄) | |
| 300 | ▼a 655 p. : ▼b 삽화 ; ▼c 25 cm | |
| 440 | 0 0 | ▼a 에이콘 해킹·보안 시리즈 ; ▼v 20 |
| 500 | ▼a 색인수록 | |
| 650 | 0 | ▼a Software engineering |
| 650 | 0 | ▼a Reverse engineering |
| 650 | 0 | ▼a Computer security |
| 700 | 1 | ▼a 윤근용, ▼e 역 |
| 900 | 1 0 | ▼a 에일람, 엘다드, ▼e 저 |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 중앙도서관/제2자료실(3층)/ | 청구기호 005.1 2009z14 | 등록번호 111733126 (7회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 2 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.1 2009z14 | 등록번호 121186214 (32회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 3 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.1 2009z14 | 등록번호 121248858 (4회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 4 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.1 2009z14 | 등록번호 151312372 (7회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 중앙도서관/제2자료실(3층)/ | 청구기호 005.1 2009z14 | 등록번호 111733126 (7회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.1 2009z14 | 등록번호 121186214 (32회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 2 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.1 2009z14 | 등록번호 121248858 (4회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.1 2009z14 | 등록번호 151312372 (7회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
소프트웨어의 약점을 찾아내 보완하고, 해커의 공격이나 악성코드를 무력화하며, 더 좋은 프로그램을 개발할 수 있도록 프로그램의 동작 원리를 이해하는 데도 효율적인 리버스 엔지니어링을 파헤치는 책이다.
이 책은 크게 4부로 나누어, 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담았다. 1부는 이 책 전반을 이해하는 데 필요한 기본 내용을 제공하고, 2부에서 4부까지는 각각 리버스 엔지니어링 시나리오와 실례를 설명한다.
소프트웨어를 해부해서 설계와 구현 내용, 심지어 소스코드까지도 알아낼 수 있어서 최근 보안업계의 화두로 떠오른 리버싱. 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담은 해킹 보안 업계 종사자의 필독서. 소프트웨어의 약점을 찾아내 보완하고, 해커의 공격이나 악성코드를 무력화하며, 더 좋은 프로그램을 개발할 수 있도록 프로그램의 동작 원리를 이해하는 데도 효율적인 리버스 엔지니어링의 비밀을 파헤친다.
★ 이 책에서 다루는 내용 ★
◎ IA-32 호환 프로세서용 컴파일러가 만든 어셈블리 언어 코드를 읽는 방법
◎ 문서화되지 않은 파일 포맷이나 네트워크 프로토콜 해석
◎ 리버스 엔지니어링이 합법인 경우와 불법인 경우, 그리고 불법일 때의 이유
◎ 리버싱을 활용해 해커가 복사 방지 기술을 무력화하는 방법
◎ 리버스 엔지니어링을 적용해 악성코드를 무력화하는 방법
◎ 코드 리버싱을 막는 방어책과 효과적인 수행 방법
◎ 닷넷 플랫폼 리버싱과 어셈블리 언어인 MSIL
◎ 실제 악성코드 프로그램 분석 방법
◎ 악성코드 프로그램을 이용해 공격자가 감염된 시스템 제어권을 획득하는 과정
[이 책의 구성]
이 책은 크게 4부로 나뉘어 있다. 1부는 이 책 전반을 이해하는 데 필요한 기본 내용을 제공하고, 2부에서 4부까지는 각각 리버스 엔지니어링 시나리오와 실례를 설명한다.
◎ 1부. 리버싱 입문: 이 책은 로우레벨 소프트웨어를 이해하는 데 필요한 모든 기본적인 내용에 대한 논의로 시작한다. 알다시피 1부에서 모든 내용을 다루는 것은 불가능하다. 다만 이미 알고 있는 내용을 다시 되새겨주는 기회가 될 것이다. 1부를 읽으며 내용이 생소하다고 느껴지는 독자라면 이 책은 적합한 책이 아니다. 1부에서 주로 다루는 주제는 다음과 같다. 리버스 엔지니어링 소개와 다양한 적용 분야(1장), 로우레벨 소프트웨어 개념(2장), 마이크로소프트 운영체제의 내부(3장). 이런 주제와 일반적인 로우레벨 소프트웨어를 많이 접해 봤다면 1~3장은 굳이 읽지 않고 건너 뛰어도 된다. 4장은 다양한 타입의 리버스 엔지니어링 툴을 소개하고, 다양한 상황에서 적절히 사용할 수 있는 특별한 형태의 툴을 설명한다. 이 책에서는 전반에 걸쳐, 리버스 엔지니어링에 사용되는 갖가지 툴을 설명한다.
◎ 2부. 리버싱 실전: 2부에서는 실제 소프트웨어에 대한 실제적인 리버스 엔지니어링 프로젝트를 수행한다. 각 장마다 다양한 종류의 애플리케이션에 대한 리버스 엔지니어링을 설명한다. 5장에서는 윈도우 내부 서비스와 API를 좀 더 잘 사용할 수 있도록 운영체제나 다른 업체의 라이브러리를 리버스 엔지니어링하는 방법을 알려준다. 6장에서는 데이터 리버스 엔지니어링 기술을 적용해서 문서화되지 않은 파일 포맷을 해석하는 방법을 설명한다. 7장에서는 리버스 엔지니어링 기술을 사용해 실행 바이너리에서 보안 취약점을 발견해내는 방법을 배워본다. 마지막으로 8장에서는 바이러스나 웜과 같은 악성코드 소프트웨어를 설명한다. 8장에서는 실제 악성코드 프로그램을 리버스 엔지니어링 해본다. 이는 악성코드 프로그램을 연구하고 위험성을 평가하기 위해 반드시 필요한 작업이다.
◎ 3부. 크래킹: 3부에서는 복사 방지와 디지털 저작권 관리(DRM) 기술과 같은 특정한 형태의 보안 관련 코드에 대한 리버스 엔지니어링에 초점을 맞춘다. 9장에서는 복사 방지 기술의 일반적인 원리를 소개하고, 10장에서는 복사 방지와 DRM 기술과 같은 안티 리버스 엔지니어링 기술들을 설명하며 그 기술의 유효성을 평가할 것이다. 11장에서는 크래커가 복사 방지 메커니즘을 무력화해서 복사 방지된 컨텐츠를 훔치기 위해 리버스 엔지니어링을 어떻게 이용하는지 알아본다.
◎ 4부. 고급 디스어셈블리: 4부에서는 실행 프로그램의 디스어셈블리 이외 부분을 다룬다. 12장에서는 마이크로소프트 닷넷 기반 플랫폼에서 작성된 가상 머신 기반의 프로그램을 리버스 엔지니어링하는 과정을 설명한다. 또한 닷넷 플래폼을 소개하고 그것의 로우레벨 어셈블리 언어인 MSIL(Microsoft Intermediate Language)도 설명한다. 13장에서는 디컴파일의 이론적인 설명과 그것이 어떻게 작동하는지, 네이티브 어셈블리 언어 코드를 디컴파일하는 것이 왜 그렇게 어려운 것인지 설명한다.
◎ 부록: 인텔 IA-32 어셈블리 언어로 작성된 프로그램을 해석하는 데 도움이 될 수 있는 내용을 부록으로 다룬다. 단순한 어셈블리 언어의 레퍼런스 가이드를 넘어서 이 책이 제공하는 부록에서는 많이 사용되고 있는 컴파일러에 의해 제거된 컴파일러의 표현 방법과 코드, 그들을 구별하고 해석하는 방법을 설명한다.
정보제공 :
저자소개
엘다드 에일람(지은이)
리버스 엔지니어링 분야의 컨설턴트로서 고객에게 운영체제와 소프트웨어 리버스 엔지니어링의 전문 서비스를 제공한다. 수년간 개선되고 진일보된 리버스 엔지니어링 기술을 개발하려고 노력하는 중이다.
윤근용(옮긴이)
시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 관심이 많아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버에서 보안 관련 프로젝트를 수행 중이다. 에이콘출판사에서 펴낸 『웹 애플리케이션 해킹 대작전』, 『실전 해킹 절대 내공』, 『루트킷』, 『리버싱』, 『파이썬 해킹 프로그래밍』, 『안드로이드 포렌식』, 『해커의 공격 기술』을 번역했다.
목차
목차
추천의 글 = 4
감사의 글 = 8
저자 소개 = 9
옮긴이의 말 = 10
옮긴이 소개 = 11
들어가며 = 23
1부 리버싱 101 = 29
1장 리버싱의 기초 = 31
리버스 엔지니어링 = 31
소프트웨어 리버스 엔지니어링: 리버싱 = 32
리버싱 적용 = 32
보안 관련 리버싱 = 33
악성코드 소프트웨어 = 33
암호 알고리즘 리버싱 = 34
디지털 저작권 관리 = 35
프로그램 바이너리 감사 = 36
소프트웨어 개발에서의 리버싱 = 36
소프트웨어 간의 상호 운용 = 36
경쟁 제품 분석 = 37
소프트웨어의 품질과 안정성 측정 = 37
로우레벨 소프트웨어 = 38
어셈블리 언어 = 39
컴파일러 = 40
가상 머신과 바이트 코드 = 41
운영체제 = 41
리버싱 절차 = 42
시스템 레벨 리버싱 = 42
코드 레벨 리버싱 = 42
사용 툴 = 43
시스템 모니터링 툴 = 43
디스어셈블러 = 44
디버거 = 44
디컴파일러 = 45
리버싱은 합법적인 작업인가 = 45
상호운용성 = 46
경쟁 = 47
저작권법 = 48
영업 비밀과 특허권 = 48
디지털 밀레니엄 저작권법 = 49
DMCA 사례 = 50
사용권 계약 = 51
예제 코드와 툴 = 52
정리 = 52
2장 로우레벨 소프트웨어 = 53
하이레벨 관점 = 53
프로그램 구조 = 54
모듈 = 55
공통 구성 요소 = 56
데이터 처리 = 57
변수 = 58
사용자 정의 데이터 구조체 = 58
리스트 = 59
제어 흐름 = 61
하이레벨 언어 = 61
C = 62
C++ = 63
자바 = 64
C# = 64
로우레벨 관점 = 65
로우레벨 데이터 처리 = 65
레지스터 = 67
스택 = 68
힙 = 71
실행 데이터 섹션 = 71
제어 흐름 = 72
어셈블리 언어 입문 = 73
레지스터 = 73
플래그 = 74
명령 포맷 = 76
기본 명령 = 77
데이터 이동 = 78
산술 연산 = 78
비교 연산 = 79
조건 분기 = 79
함수 호출 = 80
코드 예 = 80
컴파일러 기초 = 82
컴파일러란 = 83
컴파일러 아키텍처 = 83
프런트엔드 = 84
중간 표현 = 84
최적화기 = 85
백엔드 = 86
리스팅 파일 = 87
사용 컴파일러 = 88
실행 환경 = 89
소프트웨어 실행 환경(가상 머신) = 89
바이트 코드 = 90
인터프리터 = 90
Just-in-Time 컴파일러 = 91
리버싱 전략 = 91
최신 프로세서에서의 하드웨어 실행 환경 = 92
인텔 NetBurst = 94
μops(Micro-Ops) = 94
파이프라인 = 94
분기 예측 = 96
정리 = 97
3장 윈도우 기초 = 99
컴포넌트와 기본 아키텍처 = 99
간략한 역사 = 99
특징 = 100
지원 하드웨어 = 101
메모리 관리 = 101
가상 메모리와 페이징 = 102
페이징 = 103
페이지 폴트 = 104
워킹 셋 = 104
커널 메모리와 유저 메모리 = 104
커널 메모리 공간 = 105
섹션 객체 = 108
VAD 트리 = 108
유저 모드 메모리 할당 = 109
메모리 관리 API = 110
객체와 핸들 = 111
네임드 객체 = 113
프로세스와 스레드 = 114
프로세스 = 114
스레드 = 114
컨텍스트 스위칭 = 115
동기화 객체 = 117
프로세스 초기화 과정 = 118
애플리케이션 프로그래밍 인터페이스 = 119
Win32 API = 119
네이티브 API = 121
시스템 콜 메커니즘 = 122
실행 포맷 = 124
기본 개념 = 125
이미지 섹션 = 126
섹션 정렬 = 126
동적 링크 라이브러리 = 127
헤더 = 128
임포트와 익스포트 = 130
디렉터리 = 132
입력과 출력 = 133
I/O 시스템 = 134
Win32 서브시스템 = 135
객체 관리자 = 136
구조화된 예외 처리 = 136
정리 = 139
4장 리버싱 툴 = 141
다양한 리버싱 방법 = 141
오프라인 코드 분석(Dead-Listing) = 142
라이브 코드 분석 = 142
디스어셈블러 = 142
IDA Pro = 144
ILDasm = 147
디버거 = 148
유저 모드 디버거 = 150
OllyDbg = 151
WinDbg를 이용한 유저 모드 디버깅 = 152
IDA Pro = 153
PEBrowse Professional Interactive = 154
커널 모드 디버거 = 154
WinDbg를 이용한 커널 모드 디버깅 = 155
Numega SoftICE = 157
가상 머신에서의 커널 디버깅 = 159
디컴파일러 = 161
시스템 모니터링 툴 = 162
패치 툴 = 164
Hex Workshop = 164
기타 리버싱 툴 = 166
실행 이미지 덤프 툴 = 166
DUMPBIN = 166
PEView = 170
PEBrowse Professional = 171
정리 = 171
2부 리버싱 응용 = 173
5장 리버싱 실전 = 175
리버싱과 상호운용성 = 175
기본 원칙 = 176
문서화되지 않은 API를 찾는 방법 = 177
찾고자 하는 것 = 178
사례 연구: NTDLL.DLL의 Generic Table API = 179
RtlInitializeGenericTable = 181
RtlNumberGenericTableElements = 187
RtlIsGenericTableEmpty = 188
RtlGetElementGenericTable = 189
셋업과 초기화 = 191
로직과 구조 = 196
검색 루프 1 = 198
검색 루프 2 = 200
검색 루프 3 = 201
검색 루프 4 = 202
소스코드 추출 = 203
RtlInsertElementGenericTable = 206
RtlLocateNodeGenericTable = 208
RtlRealInsertElementWorker = 217
Splay 트리 = 227
RtlLookupElementGenericTable = 231
RtlDeleteElementGenericTable = 233
분석한 내용 종합 = 236
정리 = 238
6장 파일 포맷 분석 = 239
Cryptex = 240
Cryptex 사용 = 241
Cryptex 리버싱 = 242
패스워드 검증 과정 = 248
"Bad Password" 메시지 잡아내기 = 248
패스워드 변환 알고리즘 = 252
패스워드 해싱 = 255
디렉터리 구조 = 261
디렉터리 처리 코드 분석 = 261
파일 엔트리 분석 = 267
디렉터리 구조 덤프 = 271
파일 추출 과정 = 272
파일 목록 검색 = 280
파일 복호화 = 282
부동소수점 연산 = 283
복호화 루프 = 285
해시 값 검증 = 286
Cryptex 헤더 구조 정리 = 286
그 밖의 Cryptex 팁 = 288
결론 = 289
7장 프로그램 바이너리 감사 = 291
문제점 정의 = 291
보안 취약점 = 293
스택 오버플로우 = 293
간단한 스택 보안 취약점 = 295
내부 구현 = 298
스택 검사 = 299
비실행 가능 메모리 = 304
힙 오버플로우 = 304
문자열 필터 = 305
정수 오버플로우 = 306
사용자 입력 정수에 대한 산술 연산 = 308
형 변환 에러 = 310
사례: IIS 인덱싱 서비스 보안 취약점 = 312
CVariableSet::AddExtensionControlBlock = 313
DecodeURLEscapes = 318
정리 = 323
8장 악성코드 리버싱 = 325
악성코드의 종류 = 325
바이러스 = 326
웜 = 326
트로이 목마 = 327
백도어 = 328
모바일 코드 = 328
애드웨어/스파이웨어 = 329
스틱키 소프트웨어 = 329
미래의 악성코드 = 330
정보 탈취 웜 = 330
바이오스/펌웨어 악성코드 331 = 331
악성코드의 목적 = 333
악성코드 취약점 = 334
다형성 = 335
변종 = 337
안전한 리버싱 환경 구축 = 338
Backdoor.Hacarmy.D = 339
실행 파일 언패킹 = 339
최초 실행 = 344
설치 = 345
네트워크 연결 = 349
서버에 연결 = 351
채널에 접속 = 354
백도어와 통신 = 355
SOCKS4 서버 실행 = 359
자체 제거 = 360
Backdoor.Hacarmy.D: 명령 레퍼런스 = 361
정리 = 362
3부 크래킹 = 363
9장 저작권 침해와 불법 복사 방지 = 365
저작권 = 365
사회적 측면 = 365
소프트웨어 저작권 침해 = 366
문제 정의 = 367
보안 결함 = 368
필요 조건 = 369
이론적으로 크랙이 불가능한 모델 = 370
보호 유형 = 370
매체 기반 보호 = 371
시리얼 번호 = 371
질의 응답과 온라인 인증 = 372
하드웨어 기반의 보호 = 373
서비스로서의 소프트웨어 = 374
진보된 보호 개념 = 375
크립토 프로세서 = 375
디지털 저작권 관리 = 377
DRM 모델 = 377
윈도우 미디어 저작권 관리자 = 378
시큐어 오디오 패스 = 379
워터 마크 = 379
신뢰 컴퓨팅 = 380
복사 방지 기술 공격 = 382
정리 = 382
10장 안티 리버싱 기술 = 383
안티 리버싱이 필요한 이유 = 383
기본적인 안티 리버싱 방법 = 384
심볼 정보 제거 = 385
코드 암호화 = 386
안티 디버거 기술 = 387
디버거 기본 = 387
IsDebuggerPresent API = 388
SystemKernelDebuggerInformation = 389
싱글 스텝 인터럽트를 이용한 SoftICE 탐지 = 390
트랩 플래그 = 391
코드 체크섬 = 392
안티 디스어셈블러 = 393
선형 스윕 디스어셈블러 = 394
Recursive Traversal 디스어셈블러 = 395
적용 = 400
코드 난독화 = 402
제어 흐름 변환 = 403
Opaque Predicates = 404
안티 디컴파일러 = 406
테이블 해석 = 406
인라인닝과 아웃라이닝 = 412
인터리빙 코드 = 413
순서 변환 = 414
데이터 변환 = 415
변수 인코딩 = 415
배열 재구성 = 416
정리 = 416
11장 보호 기술 파괴 = 417
패치 = 418
Keygen = 424
키 생성 알고리즘 추출 = 425
고급 크래킹: Defender = 431
Defender의 초기화 루틴 리버싱 = 439
복호화된 코드 분석 = 451
사라진 SoftICE = 461
스레드 리버싱 = 461
"Killer" 스레드 무력화 = 465
KERNEL32.DLL 로딩 = 466
함수 재암호화 = 468
엔트리 포인트로 다시 돌아가서 = 469
프로그램 파라미터 파싱 = 471
사용자 이름 처리 = 473
사용자 정보 검증 = 474
코드 복호화 = 475
Defender에 대한 무작위 대입 = 476
Defender의 보호 기술 = 482
함수 레벨의 암호화 = 483
상대적으로 강력한 암호 블록 체인 = 483
재 암호화 = 483
애플리케이션/운영체제와의 인터페이스 난독화 = 484
프로세서 타임 스탬프 검증 스레드 = 485
실행 시에 복호화 키 생성 = 486
상호 의존 키 = 486
사용자 입력 기반의 복호화 키 = 486
인라이닝 = 487
정리 = 487
4부 디스어셈블리 너머 = 489
12장 닷넷 리버싱 = 491
기반 지식 = 492
닷넷 기본 = 493
매니지드 코드 = 494
닷넷 프로그래밍 언어 = 496
공통 타입 시스템 = 497
중간 언어 = 497
평가 스택 = 498
활성화 레코드 = 499
IL 명령 = 499
IL 코드 샘플 = 501
카운팅 아이템 = 501
링크드 리스트 샘플 = 504
디컴파일러 = 512
난독기 = 513
심볼 이름 변경 = 513
제어 흐름 변경 = 513
디컴파일과 디스어셈블리 차단 = 514
난독화된 코드 리버싱 = 515
XenoCode = 515
Preemptive Solutions의 DotFuscator = 517
Remotesoft 난독기와 링커 = 522
Remotesoft Protector = 522
어셈블리 프리컴파일 = 523
어셈블리 암호화 = 524
정리 = 525
13장 디컴파일 = 527
네이티브 코드 디컴파일 = 527
전형적인 디컴파일러의 구조 = 529
중간 표현 = 529
표현식과 표현식 트리 = 531
제어 흐름 그래프 = 532
프론트엔드 = 532
의미 분석 = 533
제어 흐름 그래프 생성 = 534
코드 분석 = 536
데이터 흐름 분석 = 536
단일 정적 할당 = 537
데이터 전달 = 538
레지스터 변수 구별 = 540
데이터 타입 전달 = 541
타입 분석 = 542
기본 데이터 타입 = 542
복잡한 데이터 타입 = 543
제어 흐름 분석 = 545
라이브러리 함수의 구별 = 546
백엔드 = 547
실제 IA-32 디컴파일러 = 547
정리 = 548
부록 A 코드 구조 해석 = 549
부록 B 컴파일된 연산의 이해 = 589
부록 C 프로그램 데이터 해석 = 609
부록 D 인용문 = 635
찾아보기 = 640
