• 全新正版现货 加密与解密 9787121336928
21年品牌 40万+商家 超1.5亿件商品

全新正版现货 加密与解密 9787121336928

正版新书现货 可以下单一般就是有货的 下午5点前订单当天发货

125.73 6.4折 198 全新

仅1件

北京丰台
认证卖家担保交易快速发货售后保障

作者段钢编著

出版社电子工业出版社

ISBN9787121336928

出版时间2018-04

版次1

装帧平装

开本16开

纸张胶版纸

页数936页

定价198元

货号R_9244807

上书时间2024-01-23

黎明书店

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
基本信息
书名:加密与解密
定价:198.00元
作者:段钢编著
出版社:电子工业出版社
出版日期:2018-04-01
ISBN:9787121336928
字数:
页码:936
版次:4
装帧:平装
开本:16开
商品重量:
编辑推荐
这本厚重的图书,包含了当今Windows环境下软件逆向和保护技术的绝大部分内容。从基本的跟踪调试到深层的虚拟机分析,从浅显的逆向分析到中高级软件保护,其跨度之广、内容之深,国内尚无同类出版物能与之比肩。 
内容提要
本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,使所学融会贯通,领悟更多的学习方法,提升自身的学习能力。    本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。
目录
基础篇章  基础知识 21.1  什么是加密与解密 21.2  文本字符 41.3  Windows操作系统 6调试篇第2章  动态分析技术 142.1  OllyDbg调试器 142.2  x64dbg调试器 422.3  MDebug调试器 442.4  WinDbg调试器 47第3章  静态分析技术 603.1  文件类型分析 603.2  反汇编引擎 613.3  静态反汇编 653.4  十六进制工具 943.5  静态分析技术应用实例 97解密篇第4章  逆向分析技术 1024.1  32位软件逆向技术 1024.2  64位软件逆向技术 131第5章  演示版保护技术 1945.1  序列号保护方式 1945.2  警告窗口 2035.3  时间限制 2055.4  菜单功能限制 2075.5  KeyFile保护 2085.6  网络验证 2135.7  光盘检测 2195.8  只运行1个实例 2215.9  常用断点设置技巧 222第6章  加密算法 2236.1  单向散列算法 2236.2  对称加密算法 2316.3  公开密钥加密算法 2596.4  其他算法 2796.5  常见的加密库接口及其识别 2816.6  加密算法在软件保护中的应用 285系统篇第7章  Windows内核基础 2907.1  内核理论基础 2907.2  内核重要数据结构 2987.3  内核调试基础 306第8章  Windows下的异常处理 3138.1  异常处理的基本概念 3138.2  SEH的概念及基本知识 3198.3  SEH异常处理程序原理及设计 3258.4  向量化异常处理 3618.5  x64平台上的异常处理 3638.6  异常处理程序设计中的注意事项 3678.7  异常处理的实际应用 3688.8  本章小结 371第9章  Win32调试API 3729.1  调试相关函数简要说明 3729.2  调试事件 3759.3  创建并跟踪进程 3779.4  调试循环体 3789.5  处理调试事件 3799.6  线程环境 3809.7  将代码注入进程 3820章  VT技术 38410.1  硬件虚拟化的基本概念 38410.2  VT技术的应用 38910.3  VT调试方法 4011章  PE文件格式 40411.1  PE的基本概念 40511.2  MS-DOS头部 40711.3  PE文件头 40811.4  区块 41511.5  输入表 42111.6  绑定输入 42811.7  输出表 42911.8  基址重定位 43211.9  资源 43511.10  TLS初始化 44011.11  调试目录 44111.12  延迟载入数据 44111.13  程序异常数据 44211.14  .NET头部 44211.15  编写PE分析工具 4432章  注入技术 45012.1  DLL注入方法 45012.2  DLL注入的应用 49112.3  DLL注入的防范 4913章  Hook技术 49713.1  Hook概述 49713.2  Hook的分类 50013.3  Hook位置的挑选 51513.4  Hook的典型过程 51913.5  Detour函数的典型用法 53313.6  Hook中的注意事项 53613.7  Hook在x64平台上的新问题 54113.8  Hook技术的应用 54313.9  Hook的检测、恢复与对抗 54413.10  本章小结 546漏洞篇4章  漏洞分析技术 54814.1  软件漏洞原理 54814.2  Shellcode 55514.3  漏洞利用 56614.4  漏洞样本 57214.5  样本分析 573脱壳篇5章  专用加密软件 58815.1  认识壳 58815.2  压缩壳 58915.3  加密壳 59015.4  虚拟机保护软件 5926章  脱壳技术 59416.1  基础知识 59416.2  寻找OEP 59616.3  抓取内存映像 60316.4  重建输入表 60616.5  DLL文件脱壳 61516.6  附加数据 62116.7  PE文件的优化 62316.8  压缩壳 62616.9  加密壳 63316.10  静态脱壳 637保护篇7章  软件保护技术 64417.1  防范算法求逆 64417.2  抵御静态分析 64717.3  文件完整性检验 65517.4  代码与数据结合 65917.5  关于软件保护的若干忠告 6638章  反跟踪技术 66518.1  由BeingDebugged引发的蝴蝶效应 66518.2  回归Native:用户态的梦魇 67618.3  真正的奥秘:小技巧一览 6969章  外壳编写基础 70519.1  外壳的结构 70519.2  加壳主程序 70619.3  用汇编写外壳部分 72119.4  用C++编写外壳部分 734第20章  虚拟机的设计 73920.1  虚拟机保护技术原理 73920.2  启动框架和调用约定 74020.3  Handler的设计 74320.4  托管代码的异常处理 74920.5  本章小结 757第21章  VMProtect逆向和还原浅析 75821.1  VMProtect逆向分析 75821.2  VMProtect的还原 765软件重构篇第22章  补丁技术 79422.1  文件补丁 79422.2  内存补丁 79522.3  SMC补丁技术 81322.4  补丁工具 816第23章  代码的二次开发 81823.1  数据对齐 81823.2  增加空间 81823.3  获得函数的调用信息 82023.4  代码的重定位 82223.5  增加输出函数 82523.6  消息循环 82623.7  菜单扩展 82923.8  DLL扩展 833语言和平台篇第24章  .NET平台加解密 83824.1  .NET概述 83824.2  MSIL与元数据 84124.3  代码分析与修改技术 85124.4  .NET代码保护技术及其逆向 85724.5  本章小结 876取证篇第25章  数据取证技术 87825.1  硬盘数据的获取和固定 87825.2  硬盘的分区和数据恢复 88225.3  内存分析 89025.4  动态仿真技术 89725.5  注册表 90025.6  文件格式 903 术语表 909参考文献 911
作者介绍
段钢,国内信息安全领域具有广泛影响力的安全网站看雪学院的创始人和运营管理者,长期致力于信息安全技术研究,对当前安全技术的发展有深入思考。参与和组织专业人士推出的十多部技术专著和相关书籍,有不少入选为大学信息技术专业的教辅材料,如《加密与解密》等,影响广泛。在盛大和众人网络的多年工作经历,使得对安全防护有深刻的认识和理解。在2016年创建上海看雪科技有限公司,项目以看雪学院为基础,构建一个提供B2B、B2C信息安全服务的综合平台。
序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP