万本电子书0元读

万本电子书0元读

顶部广告

加密与解密电子书

本书以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。

售       价:¥

纸质售价:¥44.20购买纸书

461人正在读 | 0人评论 6.7

作       者:段钢

出  版  社:电子工业出版社

出版时间:2008-07-01

字       数:38.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书以加密与解密为切,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳发、虚拟机设计等。读者在掌握本书的内容,很容易在漏洞分析、安全编程、病毒分析、软件保护等领域扩展,这些知识都是相互的,彼此联系。国内高校对软件安全这块领域教育重视程度还不够,许多方面还是空白,而近年来许多企业对软件安全技术人才需求量越来越大。从就业角度来说,掌握这方面技术,可以提高自身的竞争能力;从个人成长角度来说,研究软件安全技术有助于掌握一些系统底层知识,是提升职业技能的重要途径。作为一名合格的程序员,除了掌握需求分析、设计模式等外,如能掌握一些系统底层知识,熟悉整个系统的底层结构,对自己的工作必将获益良多。 本书可以作为学校或培训机构的软件安全辅助教材,是安全技术爱好者、调试人员、程序发人员不可多得的一本好书。<br/>【推荐语】<br/>提示软件加密与解密*核心,看雪安全技术团队全力支持。专家讲坛,全面探讨,软件安全问题与解决之道,技术剖析,深浅出,分析加密与解密技术核心,共同步,循序渐,迅速提升读者的专业水平。 本书技术支持:看雪软件安全网站提供本书的全面技术支持服务,阅读此书过程中,如有什么问题或学习心得,欢迎光临论坛与这些传说中的好手共同交流。<br/>
目录展开

作者简介

前言

特别致谢

第1篇 基础篇

第1章 基础知识

1.1文本字符

1.2 Windows操作系统

1.3 保护模式简介

1.4 认识PE格式

第2篇 调试篇

第2章 动态分析技术

2.1 OllyDbg调试器

2.2 SoftICE调试器

第3章 静态分析技术

3.1 文件类型分析

3.2 静态反汇编

3.3 可执行文件的修改

3.4 静态分析技术应用实例

第4章 逆向分析技术

4.1 启动函数

4.2 函数

4.3 数据结构

4.4 虚函数

4.5 控制语句

4.6 循环语句

4.7 数学运算符

4.8 文本字符串

4.9 指令修改技巧

第3篇 解密篇

第5章 常见的演示版保护技术

5.1 序列号保护方式

5.2 警告(Nag)窗口

5.3 时间限制

5.4 菜单功能限制

5.5 KeyFile保护

5.6 网络验证

5.7 CD-Check

5.8 只运行一个实例

5.9 常用断点设置技巧

第6章 加密算法

6.1 单向散列算法

6.2 对称加密算法

6.3 公开密钥加密算法

6.4 其他算法

6.5 常见的加密库接口及其识别

第4篇 语言和平台篇

第7章 Delphi程序

7.1 DeDe反编译器

7.2 按钮事件代码

7.3 模块初始化与结束化

第8章 Visual Basic程序

8.1 基础知识

8.2 自然编译(Native)

8.3 伪编译(P-code)

第9章 .Net平台加解密

9.1 .Net概述

9.2 MSIL与元数据

9.3 代码分析技术

9.4 代码保护技术及其逆向

9.5 深入.Net

第5篇 系统篇

第10章 PE文件格式

10.1 PE的基本概念

10.2 MS-DOS头部

10.3 PE文件头(IMAGE_NT_HEADERS)

10.4 区块

10.5 输入表

10.6 绑定输入

10.7 输出表

10.8 基址重定位

10.9 资源

10.10 TLS初始化

10.11 调试目录

10.12 延迟装入数据

10.13 程序异常数据

10.14 .Net头部

10.15 编写PE分析工具

第11章 结构化异常处理

11.1 基本概念

11.2 SEH相关数据结构

11.3 异常处理回调函数

第6篇 脱壳篇

第12章 专用加密软件

12.1 认识壳

12.2 压缩壳

12.3 加密壳

12.4 虚拟机保护软件

第13章 脱壳技术

13.1 基础知识

13.2 寻找OEP

13.3 抓取内存映像

13.4 重建输入表

13.5 DLL文件脱壳

13.6 附加数据

13.7 PE文件的优化

13.8 压缩壳

13.9 加密壳

13.10 静态脱壳

第7篇 保护篇

第14章 软件保护技术

14.1 防范算法求逆

14.2 抵御静态分析

14.3 文件完整性检验

14.4 代码与数据结合技术

14.5 软件保护的若干忠告

第15章 反跟踪技术

15.1 由BeingDebugged引发的蝴蝶效应

15.2 回归Native:用户态的梦魇

15.3 真正的奥秘:小技巧一览

第16章 外壳编写基础

16.1 外壳的结构

16.2 加壳主程序

16.3 外壳部分编写

16.4 将外壳部分添加至原程序

第17章 虚拟机的设计

17.1 原理

17.2 启动框架和调用约定

17.3 Handler的设计

17.4 托管代码的异常处理

17.5 小结

第8篇 PEDIY篇

第18章 补丁技术

18.1 文件补丁

18.2 内存补丁

18.3 SMC补丁技术

18.4 补丁工具

第19章 代码的二次开发

19.1 数据对齐

19.2 增加空间

19.3 获得函数的调用

19.4 代码的重定位

19.5 增加输出函数

19.6 消息循环

19.7 修改WndProc扩充功能

19.8 增加接口

附录A 浮点指令

1.浮点数据格式

(1)把浮点格式数据转换成实数表达式

(2)把实数转换成浮点格式

2.浮点寄存器

(1)浮点数据寄存器

(2)浮点状态寄存器

3.浮点操作

(1)取数指令

(2)存数指令

(3)比较指令

4.浮点指令汇总表

(1)数据传递和对常量的操作指令

(2)比较指令

(3)运算指令

附录B 在Visual C++中使用内联汇编

1.关键字

2.汇编语言

(1)指令集

(2)MASM表达式

(3)数据指示符和操作符

(4)EVEN和ALIGN指示符

(5)MASM宏指示符

(6)段

(7)类型和变量大小

(8)注释

(9)_EMIT伪指令

(10)寄存器使用

3.使用С/С++元素

(1)可用的С/С++元素

(2)操作符使用

(3)С/С++符号使用

(4)访问С/С++中的数据

(5)用内联汇编写函数

(6)调用С/С++函数

(7)定义__аsm块为С/С++宏

(8)跳转

4.在VisuаlС++工程中使用独立汇编

术语表

参考文献

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部