Путь становления Реверс инженера? Господа,поступаю в этом году в институт на программиста.spoilerПисал раньше на python,очень нравилось,но вот пришло время выбирать профессию,выбрал программиста,решил начать изучать новые языки. Конкретно недавно попробовал, то, чем наверное занимались дети в 90-х."Зареверсил игру", и написал небольшую DLL,чтобы они автоматически добавляла патроны каждые 50 секунд. Удивлению и наслаждению не было придела, когда оно заработало, а когда не работало было еще интересней. Я понял, что так называемое "умение копаться в чужом коде", это мое. Слышал о направлении реверс инженер уже давно, и вот хочу спросить собственно. С чего начать? Что учить? Что почитать? Не обязательно говорить сейчас какие то сложные темы. Ну самое известное это наверное реверс вирусов всяких,чтобы был конкретный пример,возьмем это направление. Допустим,что нужно знать,чтобы попасть в лабораторию касперского? Для начала желательно на русском, чтобы въехать в тему на родном языке и не путаться в терминах, дальше можно на английском. Буду рад любой информации откуда начинать. Ну и самые очевидные советы не нужно советовать - "учи алгоритмы, учи ЯП, учи матан".
Для начала, если интересуетесь Reverse Engineering, вам следует изучить основы программирования, такие как языки C/C++ и Assembly, а также понимание работы операционных систем. Можете начать с книг "Assembly Language for x86 Processors" от Kip R. Irvine и "The Art of Assembly Language" от Randall Hyde для изучения Assembly.
Следующим шагом будет изучение статического и динамического анализа программного обеспечения, узнавание о структуре и работе бинарных файлов, а также обучение использованию различных инструментов для Reverse Engineering, таких как IDA Pro, Ghidra, OllyDbg, x64dbg и других.
Чтобы глубже погрузиться в Reverse Engineering в области вирусов и защиты информации, вам может помочь книга "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software" от Michael Sikorski и Andrew Honig.
Помимо этого, стоит заниматься постоянным самообразованием, изучать новые инструменты и методики, участвовать в CTF (Capture The Flag) соревнованиях и общаться с опытными специалистами данной области.
Не забывайте, что Reverse Engineering – это крайне сложное направление, требующее терпения, усидчивости и постоянного обучения. Удачи вам в изучении и развитии в этой увлекательной области!
Для начала, если интересуетесь Reverse Engineering, вам следует изучить основы программирования, такие как языки C/C++ и Assembly, а также понимание работы операционных систем. Можете начать с книг "Assembly Language for x86 Processors" от Kip R. Irvine и "The Art of Assembly Language" от Randall Hyde для изучения Assembly.
Следующим шагом будет изучение статического и динамического анализа программного обеспечения, узнавание о структуре и работе бинарных файлов, а также обучение использованию различных инструментов для Reverse Engineering, таких как IDA Pro, Ghidra, OllyDbg, x64dbg и других.
Чтобы глубже погрузиться в Reverse Engineering в области вирусов и защиты информации, вам может помочь книга "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software" от Michael Sikorski и Andrew Honig.
Помимо этого, стоит заниматься постоянным самообразованием, изучать новые инструменты и методики, участвовать в CTF (Capture The Flag) соревнованиях и общаться с опытными специалистами данной области.
Не забывайте, что Reverse Engineering – это крайне сложное направление, требующее терпения, усидчивости и постоянного обучения. Удачи вам в изучении и развитии в этой увлекательной области!