-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
安全技術大系加密與解密(第4版) 版權信息
- ISBN:9787121336928
- 條形碼:9787121336928 ; 978-7-121-33692-8
- 裝幀:簡裝本
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
安全技術大系加密與解密(第4版) 本書特色
這本厚重的圖書,包含了當今Windows環境下軟件逆向和保護技術的絕大部分內容。從基本的跟蹤調試到深層的虛擬機分析,從淺顯的逆向分析到中高級軟件保護,其跨度之廣、內容之深,國內尚無同類出版物能與之比肩。
安全技術大系加密與解密(第4版) 內容簡介
本書以軟件逆向為切入點,講述了軟件安全領域相關的基礎知識和技能。讀者閱讀本書后,很容易就能在逆向分析、漏洞分析、安全編程、病毒分析等領域進行擴展。這些知識點的相互關聯,將促使讀者開闊思路,融會貫通,領悟更多的學習方法,提升自身的學習能力。本書適合安全技術相關工作者、對逆向調試技術感興趣的人、對軟件保護感興趣的軟件開發人員、相關專業在校學生及關注個人信息安全、計算機安全技術并想了解技術內幕的讀者閱讀。
安全技術大系加密與解密(第4版) 目錄
基礎篇
第1章 基礎知識 2
1.1 什么是加密與解密 2
1.2 文本字符 4
1.3 Windows操作系統 6
調試篇
第2章 動態分析技術 14
2.1 OllyDbg調試器 14
2.2 x64dbg調試器 42
2.3 MDebug調試器 44
2.4 WinDbg調試器 47
第3章 靜態分析技術 60
3.1 文件類型分析 60
3.2 反匯編引擎 61
3.3 靜態反匯編 65
3.4 十六進制工具 94
3.5 靜態分析技術應用實例 97
解密篇
第4章 逆向分析技術 102
4.1 32位軟件逆向技術 102
4.2 64位軟件逆向技術 131
第5章 演示版保護技術 194
5.1 序列號保護方式 194
5.2 警告窗口 203
5.3 時間限制 205
5.4 菜單功能限制 207
5.5 KeyFile保護 208
5.6 網絡驗證 213
5.7 光盤檢測 219
5.8 只運行1個實例 221
5.9 常用斷點設置技巧 222
第6章 加密算法 223
6.1 單向散列算法 223
6.2 對稱加密算法 231
6.3 公開密鑰加密算法 259
6.4 其他算法 279
6.5 常見的加密庫接口及其識別 281
6.6 加密算法在軟件保護中的應用 285
系統篇
第7章 Windows內核基礎 290
7.1 內核理論基礎 290
7.2 內核重要數據結構 298
7.3 內核調試基礎 306
第8章 Windows下的異常處理 313
8.1 異常處理的基本概念 313
8.2 SEH的概念及基本知識 319
8.3 SEH異常處理程序原理及設計 325
8.4 向量化異常處理 361
8.5 x64平臺上的異常處理 363
8.6 異常處理程序設計中的注意事項 367
8.7 異常處理的實際應用 368
8.8 本章小結 371
第9章 Win32調試API 372
9.1 調試相關函數簡要說明 372
9.2 調試事件 375
9.3 創建并跟蹤進程 377
9.4 調試循環體 378
9.5 處理調試事件 379
9.6 線程環境 380
9.7 將代碼注入進程 382
第10章 VT技術 384
10.1 硬件虛擬化的基本概念 384
10.2 VT技術的應用 389
10.3 VT調試方法 401
第11章 PE文件格式 404
11.1 PE的基本概念 405
11.2 MS-DOS頭部 407
11.3 PE文件頭 408
11.4 區塊 415
11.5 輸入表 421
11.6 綁定輸入 428
11.7 輸出表 429
11.8 基址重定位 432
11.9 資源 435
11.10 TLS初始化 440
11.11 調試目錄 441
11.12 延遲載入數據 441
11.13 程序異常數據 442
11.14 .NET頭部 442
11.15 編寫PE分析工具 443
第12章 注入技術 450
12.1 DLL注入方法 450
12.2 DLL注入的應用 491
12.3 DLL注入的防范 491
第13章 Hook技術 497
13.1 Hook概述 497
13.2 Hook的分類 500
13.3 Hook位置的挑選 515
13.4 Hook的典型過程 519
13.5 Detour函數的典型用法 533
13.6 Hook中的注意事項 536
13.7 Hook在x64平臺上的新問題 541
13.8 Hook技術的應用 543
13.9 Hook的檢測、恢復與對抗 544
13.10 本章小結 546
漏洞篇
第14章 漏洞分析技術 548
14.1 軟件漏洞原理 548
14.2 Shellcode 555
14.3 漏洞利用 566
14.4 漏洞樣本 572
14.5 樣本分析 573
脫殼篇
第15章 專用加密軟件 588
15.1 認識殼 588
15.2 壓縮殼 589
15.3 加密殼 590
15.4 虛擬機保護軟件 592
第16章 脫殼技術 594
16.1 基礎知識 594
16.2 尋找OEP 596
16.3 抓取內存映像 603
16.4 重建輸入表 606
16.5 DLL文件脫殼 615
16.6 附加數據 621
16.7 PE文件的優化 623
16.8 壓縮殼 626
16.9 加密殼 633
16.10 靜態脫殼 637
保護篇
第17章 軟件保護技術 644
17.1 防范算法求逆 644
17.2 抵御靜態分析 647
17.3 文件完整性檢驗 655
17.4 代碼與數據結合 659
17.5 關于軟件保護的若干忠告 663
第18章 反跟蹤技術 665
18.1 由BeingDebugged引發的蝴蝶效應 665
18.2 回歸Native:用戶態的夢魘 676
18.3 真正的奧秘:小技巧一覽 696
第19章 外殼編寫基礎 705
19.1 外殼的結構 705
19.2 加殼主程序 706
19.3 用匯編寫外殼部分 721
19.4 用C++編寫外殼部分 734
第20章 虛擬機的設計 739
20.1 虛擬機保護技術原理 739
20.2 啟動框架和調用約定 740
20.3 Handler的設計 743
20.4 托管代碼的異常處理 749
20.5 本章小結 757
第21章 VMProtect逆向和還原淺析 758
21.1 VMProtect逆向分析 758
21.2 VMProtect的還原 765
軟件重構篇
第22章 補丁技術 794
22.1 文件補丁 794
22.2 內存補丁 795
22.3 SMC補丁技術 813
22.4 補丁工具 816
第23章 代碼的二次開發 818
23.1 數據對齊 818
23.2 增加空間 818
23.3 獲得函數的調用信息 820
23.4 代碼的重定位 822
23.5 增加輸出函數 825
23.6 消息循環 826
23.7 菜單擴展 829
23.8 DLL擴展 833
語言和平臺篇
第24章 .NET平臺加解密 838
24.1 .NET概述 838
24.2 MSIL與元數據 841
24.3 代碼分析與修改技術 851
24.4 .NET代碼保護技術及其逆向 857
24.5 本章小結 876
取證篇
第25章 數據取證技術 878
25.1 硬盤數據的獲取和固定 878
25.2 硬盤的分區和數據恢復 882
25.3 內存分析 890
25.4 動態仿真技術 897
25.5 注冊表 900
25.6 文件格式 903
術語表 909
參考文獻 911
安全技術大系加密與解密(第4版) 作者簡介
段鋼,國內信息安全領域具有廣泛影響力的安全網站看雪學院的創始人和運營管理者,長期致力于信息安全技術研究,對當前安全技術的發展有深入思考。參與和組織專業人士推出的十多部技術專著和相關書籍,有不少入選為大學信息技術專業的教輔材料,如《加密與解密》等,影響廣泛。在盛大和眾人網絡的多年工作經歷,使得對安全防護有深刻的認識和理解。在2016年創建上海看雪科技有限公司,項目以看雪學院為基礎,構建一個提供B2B、B2C信息安全服務的綜合平臺。
- >
伊索寓言-世界文學名著典藏-全譯本
- >
朝聞道
- >
自卑與超越
- >
隨園食單
- >
我與地壇
- >
史學評論
- >
龍榆生:詞曲概論/大家小書
- >
經典常談