Hacking the Xbox
An Introduction to Reverse Engineering
Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Andrew "bunnie" Huang
- Publié
- 2003
- Éditeur
- No Starch Press
- Pages
- 288
- Langue
- English
À lire si
Hardware hackers et reverse engineers qui veulent une seule étude de cas réelle complète. Le récit de bunnie couvre le travail technique (extraction ROM, récupération de clés, analyse de signatures), la culture ingénierie et le contre-coup juridique de sa recherche ère MIT. Lecture obligatoire pour l'état d'esprit du champ.
À éviter si
Lecteurs voulant le tradecraft sécurité plateforme actuel. La Xbox a plus de vingt ans ; les techniques sont fondamentales mais la plateforme spécifique est une pièce de musée.
Points clés
- Les défaillances sécurité hardware sont généralement niveau système, pas niveau puce ; le cadrage de bunnie de comment les couches composent en vulnérabilités est la leçon canonique.
- L'effet refroidissant du DMCA sur la recherche légitime est réel et le livre le documente de l'intérieur ; les chapitres juridiques sont une lecture obligatoire pour quiconque publie de la recherche hardware.
- Le reverse engineering est autant un travail social et juridique que technique ; le livre enseigne les deux.
Notes
À coupler avec Practical IoT Hacking et The Hardware Hacker (également bunnie) pour la continuation moderne du même travail. Le blog de bunnie à bunniestudios.com est une des sources primaires du champ qui tournent depuis le plus longtemps ; les projets Chumby, Novena et Precursor sont les suites ingénierie. Gardez le livre sur l'étagère comme rappel de ce à quoi ressemble la vraie recherche hardware.
Que lire avant
Que lire avant Hacking the Xbox →Débutant · 2011
Kingpin
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Débutant · 1989
The Cuckoo's Egg
Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.
Débutant · 2014
@War
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Que lire ensuite
Que lire après Hacking the Xbox →Avancé · 2021
The Hardware Hacking Handbook
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Avancé · 2009
Les virus informatiques : théorie, pratique et applications
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
Avancé · 2018
Practical Binary Analysis
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.
Explorer des livres similaires
Alternatives à Hacking the Xbox →Avancé · 2021
The Hardware Hacking Handbook
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Intermédiaire · 2011
The IDA Pro Book
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Intermédiaire · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.