ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

What if you could reverse engineer the brain of your device — down to its deepest secrets?

Автор: Packt

Загружено: 2025-07-25

Просмотров: 160

Описание: Join Linux kernel expert Austin Kim as he takes you inside his new book:
Reverse Engineering Armv8-A Systems: A Practical Guide to Kernel, Firmware, and TrustZone Analysis.

In this video, you'll get a sneak peek at how to break open Armv8-A-based devices, analyze their insides, and understand the systems powering everything from smartphones to embedded hardware — all without needing the source code.

What's inside the book (and this video):
Reverse engineering 101 — and beyond
Dissect kernel binaries like vmlinux and .ko files
Debug with uftrace, GDB, and cutting-edge tools
Demystify TrustZone and harden system security
Learn how to think like a kernel, not just code for one

Whether you're a curious hacker, a security pro, or just tired of staring at opaque blobs, this book gives you hands-on techniques to explore what’s really going on under the hood.

Grab the book (and the free PDF eBook)

Packt Website: https://www.packtpub.com/en-us/produc...

Amazon: https://www.amazon.com/Reverse-Engine...

Subscribe for more reverse engineering deep dives.

#ReverseEngineering #Armv8A #KernelHacking #CyberSecurity #AustinKim #TrustZone #BinaryAnalysis #uftrace #LinuxKernel #HackingHardware #FirmwareExplained

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
What if you could reverse engineer the brain of your device — down to its deepest secrets?

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Как быстро собирать embedded-код и заливать его на любую dev-плату • C • Live coding

Как быстро собирать embedded-код и заливать его на любую dev-плату • C • Live coding

Делаем графические процессоры по-настоящему быстрыми: глубокий анализ эффективности тренировок

Делаем графические процессоры по-настоящему быстрыми: глубокий анализ эффективности тренировок

Как взломать любое программное обеспечение

Как взломать любое программное обеспечение

Акунин ошарашил прогнозом! Финал войны уже решён — Кремль скрывает правду

Акунин ошарашил прогнозом! Финал войны уже решён — Кремль скрывает правду

ESP32 + MLX90640: тепловизор с искусственным интеллектом (TensorFlow Lite)

ESP32 + MLX90640: тепловизор с искусственным интеллектом (TensorFlow Lite)

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

Хватит шпионить! Исправьте это с помощью Raspberry Pi + Pi-hole + Unbound (полное руководство)

Хватит шпионить! Исправьте это с помощью Raspberry Pi + Pi-hole + Unbound (полное руководство)

Windows 11 Bitlocker не предназначен для вашей защиты

Windows 11 Bitlocker не предназначен для вашей защиты

Попросил ИИ-агента настроить Linux сервер и установить N8N с базой данных. СПРАВИТСЯ?

Попросил ИИ-агента настроить Linux сервер и установить N8N с базой данных. СПРАВИТСЯ?

Как устроена База Данных? Кластеры, индексы, схемы, ограничения

Как устроена База Данных? Кластеры, индексы, схемы, ограничения

Будет ли встраиваемые системы по-прежнему привлекательной карьерой в 2026 году?

Будет ли встраиваемые системы по-прежнему привлекательной карьерой в 2026 году?

Что такое

Что такое "Reverse Engineering". Показываю как ломают софт.

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Превратите ЛЮБОЙ файл в знания LLM за СЕКУНДЫ

Превратите ЛЮБОЙ файл в знания LLM за СЕКУНДЫ

Как использовать команду uniq в Linux (с примерами)

Как использовать команду uniq в Linux (с примерами)

16 потрясающих функций VLC, о которых вы не знали! 2025

16 потрясающих функций VLC, о которых вы не знали! 2025

ESP32: распознавание речи нейросетью (TensorFlow Lite)

ESP32: распознавание речи нейросетью (TensorFlow Lite)

Почему AI замедляет разработку в больших проектах (и вы этого не замечаете)

Почему AI замедляет разработку в больших проектах (и вы этого не замечаете)

4 Hours Chopin for Studying, Concentration & Relaxation

4 Hours Chopin for Studying, Concentration & Relaxation

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]