{"id":388,"date":"2007-12-05T18:10:47","date_gmt":"2007-12-05T16:10:47","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/388-reverse-engineering"},"modified":"2010-03-01T21:51:28","modified_gmt":"2010-03-01T20:51:28","slug":"reverse-engineering","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/388-reverse-engineering","title":{"rendered":"Reverse Engineering"},"content":{"rendered":"<p>Reverse Engineering ist eine der n\u00fctzlichsten Techniken um zu verstehen, wie Programme in ihrem Inneren funktionieren. Im Allgemeinen ist Reverse Engineering daher in den Lizenzbedingungen untersagt. In den USA gibt es jedoch die Ausnahem des &#8222;fair use&#8220;, in Europa sind daf\u00fcr die &#8222;Shrink Wrap Licenses&#8220;, die man vor der Installation der Software gar nicht zu Gesicht bekommt zumindest umstritten, wenn nicht gar automatisch unwirksam.<\/p>\n<p>Eine Reihe von Dokumenten im Internet besch\u00e4ftigen sich mit Reverse Engineering und ein paar Link \u00fcber die ich in den letzten Tagen gestolpert bin, m\u00f6chte ich hier kurz auff\u00fchren:<\/p>\n<p>The Ethical Hacker Network<\/p>\n<ul>\n<li><a href=\"http:\/\/www.ethicalhacker.net\/content\/view\/152\/2\/\">Intro to Reverse Engineering &#8211; No Assembly Required<\/a><\/li>\n<li><a href=\"http:\/\/www.ethicalhacker.net\/content\/view\/165\/2\/\">Intro to Reverse Engineering &#8211; Part 2<\/a><\/li>\n<\/ul>\n<p>Wikibooks<\/p>\n<ul>\n<li><a href=\"http:\/\/en.wikibooks.org\/wiki\/Reverse_Engineering\">Reverse Engineering<\/a><\/li>\n<\/ul>\n<p>Communities<\/p>\n<ul>\n<li><a href=\"http:\/\/www.reverse-engineering.net\/\">Reverse Code Engineering Community<\/a><\/li>\n<\/ul>\n<p>Sonstige Quellen<\/p>\n<ul>\n<li><a href=\"http:\/\/www.securityfocus.com\/infocus\/1637\">Reverse Engineering Hostile Code<\/a><\/li>\n<li><a href=\"http:\/\/www.zeltser.com\/reverse-malware-paper\/\">Reverse Engineering Malware<\/a><\/li>\n<li><a href=\"http:\/\/www.backerstreet.com\/cg\/work.htm\">Reverse Engineering Links<\/a><\/li>\n<\/ul>\n<p>Weitere Links, sobald ich noch was interessantes finde oder in den Kommentaren &#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Reverse Engineering ist eine der n\u00fctzlichsten Techniken um zu verstehen, wie Programme in ihrem Inneren funktionieren. Im Allgemeinen ist Reverse Engineering daher in den Lizenzbedingungen untersagt. In den USA gibt es jedoch die Ausnahem des &#8222;fair use&#8220;, in Europa sind daf\u00fcr die &#8222;Shrink Wrap Licenses&#8220;, die man vor der Installation der Software gar nicht zu [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/388"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=388"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/388\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}