书籍详情
《加密与解密第4版第四版段钢》[46M]百度网盘|亲测有效|pdf下载
  • 加密与解密第4版第四版段钢

  • 出版社:网书网图书专营店
  • 出版时间:2018-10
  • 热度:11735
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

基本信息(以实物为准)

书    名

   加密与解密 第4版

外文书名

  

出版社

  电子工业出版社

作    者

   段钢

定    价

  198.00元

出版时间

   2018-10-01

I S B N

  9787121336928

套装书

   否

重    量

  KG

装    帧

   平装

版    次

  4

字    数

   

配套资源

页    数

   936

开      本

  16开

 

内容简介(以实物为准)


         本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,使所学融会贯通,领悟更多的学习方法,提升自身的学习能力。

         本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。


目    录(以实物为准)


基础篇

第1章 基础知识 2

1.1 什么是加密与解密 2

1.2 文本字符 4

1.3 Windows操作系统 6

 

 

 

调试篇

第2章 动态分析技术 14

2.1 OllyDbg调试器 14

2.2 x64dbg调试器 42

2.3 MDebug调试器 44

2.4 WinDbg调试器 47

第3章 静态分析技术 60

3.1 文件类型分析 60

3.2 反汇编引擎 61

3.3 静态反汇编 65

3.4 十六进制工具 94

3.5 静态分析技术应用实例 97

 

 

 

解密篇

第4章 逆向分析技术 102

4.1 32位软件逆向技术 102

4.2 64位软件逆向技术 131

第5章 演示版保护技术 194

5.1 序列号保护方式 194

5.2 警告窗口 203

5.3 时间限制 205

5.4 菜单功能限制 207

5.5 KeyFile保护 208

5.6 网络验证 213

5.7 光盘检测 219

5.8 只运行1个实例 221

5.9 常用断点设置技巧 222

第6章 加密算法 223

6.1 单向散列算法 223

6.2 对称加密算法 231

6.3 公开密钥加密算法 259

6.4 其他算法 279

6.5 常见的加密库接口及其识别 281

6.6 加密算法在软件保护中的应用 285

 

 

 

系统篇

第7章 Windows内核基础 290

7.1 内核理论基础 290

7.2 内核重要数据结构 298

7.3 内核调试基础 306

第8章 Windows下的异常处理 313

8.1 异常处理的基本概念 313

8.2 SEH的概念及基本知识 319

8.3 SEH异常处理程序原理及设计 325

8.4 向量化异常处理 361

8.5 x64平台上的异常处理 363

8.6 异常处理程序设计中的注意事项 367

8.7 异常处理的实际应用 368

8.8 本章小结 371

第9章 Win32调试API 372

9.1 调试相关函数简要说明 372

9.2 调试事件 375

9.3 创建并跟踪进程 377

9.4 调试循环体 378

9.5 处理调试事件 379

9.6 线程环境 380

9.7 将代码注入进程 382

第10章 VT技术 384

10.1 硬件虚拟化的基本概念 384

10.2 VT技术的应用 389

10.3 VT调试方法 401

第11章 PE文件格式 404

11.1 PE的基本概念 405

11.2 MS-DOS头部 407

11.3 PE文件头 408

11.4 区块 415

11.5 输入表 421

11.6 绑定输入 428

11.7 输出表 429

11.8 基址重定位 432

11.9 资源 435

11.10 TLS初始化 440

11.11 调试目录 441

11.12 延迟载入数据 441

11.13 程序异常数据 442

11.14 .NET头部 442

11.15 编写PE分析工具 443

第12章 注入技术 450

12.1 DLL注入方法 450

12.2 DLL注入的应用 491

12.3 DLL注入的防范 491

第13章 Hook技术 497

13.1 Hook概述 497

13.2 Hook的分类 500

13.3 Hook位置的挑选 515

13.4 Hook的典型过程 519

13.5 Detour函数的典型用法 533

13.6 Hook中的注意事项 536

13.7 Hook在x64平台上的新问题 541

13.8 Hook技术的应用 543

13.9 Hook的检测、恢复与对抗 544

13.10 本章小结 546

 

 

 

漏洞篇

第14章 漏洞分析技术 548

14.1 软件漏洞原理 548

14.2 Shellcode 555

14.3 漏洞利用 566

14.4 漏洞样本 572

14.5 样本分析 573

 

 

 

脱壳篇

第15章 专用加密软件 588

15.1 认识壳 588

15.2 压缩壳 589

15.3 加密壳 590

15.4 虚拟机保护软件 592

第16章 脱壳技术 594

16.1 基础知识 594

16.2 寻找OEP 596

16.3 抓取内存映像 603

16.4 重建输入表 606

16.5 DLL文件脱壳 615

16.6 附加数据 621

16.7 PE文件的优化 623

16.8 压缩壳 626

16.9 加密壳 633

16.10 静态脱壳 637

 

 

 

保护篇

第17章 软件保护技术 644

17.1 防范算法求逆 644

17.2 抵御静态分析 647

17.3 文件完整性检验 655

17.4 代码与数据结合 659

17.5 关于软件保护的若干忠告 663

第18章 反跟踪技术 665

18.1 由BeingDebugged引发的蝴蝶效应 665

18.2 回归Native:用户态的梦魇 676

18.3 真正的奥秘:小技巧一览 696

第19章 外壳编写基础 705

19.1 外壳的结构 705

19.2 加壳主程序 706

19.3 用汇编写外壳部分 721

19.4 用C++编写外壳部分 734

第20章 虚拟机的设计 739

20.1 虚拟机保护技术原理 739

20.2 启动框架和调用约定 740

20.3 Handler的设计 743

20.4 托管代码的异常处理 749

20.5 本章小结 757

第21章 VMProtect逆向和还原浅析 758

21.1 VMProtect逆向分析 758

21.2 VMProtect的还原 765

 

 

 

软件重构篇

第22章 补丁技术 794

22.1 文件补丁 794

22.2 内存补丁 795

22.3 SMC补丁技术 813

22.4 补丁工具 816

第23章 代码的二次开发 818

23.1 数据对齐 818

23.2 增加空间 818

23.3 获得函数的调用信息 820

23.4 代码的重定位 822

23.5 增加输出函数 825

23.6 消息循环 826

23.7 菜单扩展 829

23.8 DLL扩展 833

 

 

 

语言和平台篇

第24章 .NET平台加解密 838

24.1 .NET概述 838

24.2 MSIL与元数据 841

24.3 代码分析与修改技术 851

24.4 .NET代码保护技术及其逆向 857

24.5 本章小结 876

 

 

 

取证篇

第25章 数据取证技术 878

25.1 硬盘数据的获取和固定 878

25.2 硬盘的分区和数据恢复 882

25.3 内存分析 890

25.4 动态仿真技术 897

25.5 注册表 900

25.6 文件格式 903

 

术语表 909

参考文献 911