• 加密与解密 【第二版】
21年品牌 40万+商家 超1.5亿件商品

加密与解密 【第二版】

15-09-39

4.9 1.0折 49 八五品

仅1件

广东东莞
认证卖家担保交易快速发货售后保障

作者段钢 编著

出版社电子工业出版社

出版时间2003

版次2

货号15-09-38

上书时间2024-03-26

满分书院

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 段钢 编著
  • 出版社 电子工业出版社
  • 出版时间 2003
  • 版次 2
  • ISBN 9787505386488
  • 定价 49.00元
  • 装帧 线装
  • 开本 26cm
  • 页数 519页
  • 正文语种 简体中文
【内容简介】
本书介绍了代码分析技术,静态分析技术,软件保护技术及其弱点,PE文件格式,商用软件保护技术,反跟踪技术等内容。
【目录】
 *
第1章 基础知识
 1.1 文本编码方式
 1.2 Windows API函数
 1.2.1 Win API简介
 1.2.2 什么是句柄
 1.2.3 常用WIN32 API函数
 1.3 Windows与Unicode
 1.3.1 Windows 9x与Unicode
 1.3.2 Windows 2000/XP与Unicode
 1.4 Windows消息机制
 1.5 Windows注册表
 1.5.1 注册表的逻辑结构
 1.5.2 注册表相关函数
 1.5.3 注册表分析软件
 1.6 保护模式简介
 1.6.1 虚拟内存
 1.6.2 保护模式的权限级别
第2章 代码分析技术
 2.1 认识PE格式 
 2.1.1 PE格式
 2.1.2 文件偏移地址与虚拟地址转换
 2.2 代码指令
 2.2.1 转移指令机器码的计算
 2.2.2 条件设置指令
 2.2.3 指令修改技巧
 2.2.4 浮点指令
 2.3 逆向分析技术
 2.3.1 函数
 2.3.2 循环
 2.3.3 控制语句
 2.3.4 全局变量
 2.3.5 字串初始化
第3章 静态分析技术
 3.1 文件类型分析
 3.1.1 FileInfo工具
 3.1.2 PEiD工具
 3.2 资源
 3.2.1 资源黑客的使用
 3.2.2 eXeScope的使用
 3.3 W32Dasm使用介绍
 3.3.1 准备工作
 3.3.2 操作步骤
 3.3.3 代码清单的阅读
 3.4 IDA Pro使用简介
 3.4.1 IDA文件
 3.4.2 IDA配置文件
 3.4.3 IDA菜单选项配置
 3.4.4 打开文件
 3.4.5 IDA主窗口界面
 3.4.6 注释
 3.4.7 交叉参考
 3.4.8 查找字符串
 3.4.9 参考重命名
 3.4.10 标签的用法
 3.4.11 进制的转换
 3.4.12 手工识别代码和数据
 3.4.13 数组(Arrays)
 3.4.14 结构体(Structures)
 3.4.15 枚举类型(Enumerated Types)
 3.4.16 堆栈变量
 3.4.17 IDC脚本
 3.4.18 FLIRT
 3.4.19 插件
 3.4.20 输出
 3.4.21 小结
 3.5 文件编辑工具
 3.5.1 Hiew使用
 3.5.2 HexWorkshop使用
 3.5.3 WinHex使用
 3.6 静态分析技术应用实例
 3.6.1 解密初步
 3.6.2 逆向工程初步
第4章 动态分析技术
第5章 软件保护技术及其弱点
第6章 加密算法
第7章 反编译语言
第8章 PE文件格式
第9章 增加PE文件功能
第10章 反跟踪技术
第11章 加壳与脱壳
第12章 补丁技术
第13章 商用软件保护技术
附录A 浮点指令
附录B SoftICE指令手册
附录C TRW2000指令手册
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP