Zatímco klasické inženýrství postupuje od návrhu k výslednému produktu, zpětné inženýrství postupuje opačně. Je to klíčová disciplína v kybernetické bezpečnosti, vývoji ovladačů i v průmyslové špionáži.
U softwaru jde o proces zkoumání binárního souboru (např. .exe), kterému počítač rozumí, ale člověk ne. Analytik se snaží tento kód převést do čitelnější podoby:
Analytici zkoumají malware, aby zjistili, co přesně dělá, kam odesílá data a jak ho zastavit. Hledají se také „zadní vrátka“ (backdoors) v softwaru.
Vývojáři zkoumají uzavřené souborové formáty nebo síťové protokoly, aby vytvořili software, který s nimi dokáže spolupracovat (např. projekt Samba pro komunikaci s Windows sítěmi).
Pokud firma, která software vytvořila, zanikne, je zpětné inženýrství jedinou cestou, jak opravit chyby nebo program přizpůsobit novým operačním systémům.
Zpětné inženýrství je často v šedé zóně:
U hardwaru proces zahrnuje:
Zajímavost: Jeden z nejslavnějších případů zpětného inženýrství v historii IT umožnil vznik trhu s PC klony. Firma Compaq v roce 1982 metodou „Clean Room“ (čistá místnost) zpětně analyzovala BIOS počítače IBM PC, aniž by porušila autorská práva, a vytvořila vlastní, plně kompatibilní verzi.