加密解密全攻略

出版时间:2008-5  出版社:中国铁道  作者:武新华  页数:362  

内容概要

本书紧密围绕软件的加密解密技术进行讲解,在详细讲述加密解密技术的同时,还介绍了相应的实现原理,使读者对加密解密技术形成系统、深入的了解,通过更深层次地理解程序的编程思路,提高自己的编程水平。全书共分为l4章,包括加密技术基础、破解技术基础、常见的软件加密技术、Win32编程技术、静态反汇编工具、动态跟踪分析工具、注册认证和注册机、神秘的壳技术、补丁技术大揭秘、数据加密技术简述、应用加密软件的使用、网络验证技术应用、应用软件加密解密技术、编程技术与光盘加密解密技术等内容。    本书内容丰富、图文并茂、深入浅出,适用于广大计算机爱好者、软件开发从业人员和编程爱好者,也可作为加密解密爱好者的速查手册。

书籍目录

第1章 加密解密技术基础 1.1 加密解密技术概述  1.1.1 什么是加密技术  1.1.2 为什么要进行加密/解密  1.1.3 加密技术的发展趋势 1.2 加密解密中的相关概念 1.3 几个常见的汇编语言命令 1.4 软件解密方式及注册保护方式  1.4.1 软件解密方式  1.4.2 软件注册保护方式 1.5 可能出现的问题与解决 1.6 总结与经验积累第2章 代码分析技术 2.1 代码分析技术基础  2.1.1 初识PE格式文件  2.1.2 文件偏移地址与虚拟地址  2.1.3 寻找程序的入口点  2.1.4 如何转储程序  2.1.5 修复输入表  2.1.6 直接调用引入表函数 2.2 静态分析技术及流行工具  2.2.1  什么是静态分析  2.2.2 程序类型分析工具  2.2.3 资源编辑器工具  2.2.4 反汇编分析工具 2.3 动态分析技术及流行工具 2.4 注册表分析技术及流行工具  2.4.1  注册表编辑工具Regedit  2.4.2 注册表照相机Regsnap  2.4.3 注册表监视工具Regmon  2.4.4 注册表监视工具RegShot  2.4.5 注册表监视工具File Monitor 2.5 可能出现的问题与解决 2.6 总结与经验积累第3章  常见的软件加密技术 3.1  口令加密技术概述  3.1.1  什么是口令加密技术  3.1.2 对软件的起始簇号实施口令加密  3.1.3  用口令加密可执行文件 3.2 激光加密技术基础 3.3 软件自毁技术的实现  3.3.1  自毁软件的基本原理  3.3.2 如何设计实现软件自毁 3.4 软件狗加密技术  3.4.1  什么是软件狗加密技术  3.4.2 加密狗的性能和一般特点  3.4.3  使用软件狗加密之技术弱点 3.5 用逆指令流技术实现加锁 3.6 伪随机数加密技术 3.7 可能出现的问题与解决 3.8 总结与经验积累第4章 Win32编程技术 4.1 Win32调试APl技术基础  4.1.1 调试相关函数概述  4.1.2 调试事件  4.1.3 在调试时创建并跟踪一个进程  4.1.4 调试循环体  4.1.5 调试事件的处理  4.1.6 在另一个进程中注入代码 4.2 利用调试APl编写脱壳机  4.2.1 tElock脱壳概述   4.2.2 编写脱壳机 4.3  调试API制作内存补丁  4.3.1 跨进程内存存取机制  4.3.2 Debug APl机制 4.4 可能出现的问题与解决 4.5 总结与经验积累第5章 静态反汇编工具 5.1  认识静态反汇编工具  5.1.1  静态反汇编工具W32Dasm  5.1.2 静态分析软件IDA Pr0……第6章 动态跟踪分析工具第7章 注册认证和注册机第8章 神秘的壳技术第9章 补丁技术大揭秘 第10章 数据加密技术简述第11章 应用加密软件的使用第12章 网络验证技术应用第13章 应用软件加密解密技术第14章 编程技术与光盘加密解密技术参考文献

编辑推荐

《加密解密全攻略(第2版)》内容丰富、图文并茂、深入浅出,适用于广大计算机爱好者、软件开发从业人员和编程爱好者,也可作为加密解密爱好者的速查手册。

图书封面

评论、评分、阅读与下载


    加密解密全攻略 PDF格式下载



用户评论 (总计1条)

 
 

  •     给个0分,这样的书如果可以给负分,我愿给负分!强烈建议读者不要购买![不知道是出版社还是作者的水平差]这是一本世界上最最最烂的书!书中的错误多的让人无法容忍!每页都错!最可气的是连实例讲解都文不对图,错的离谱!没有光盘实例,在书上讲的让人莫名其妙!
 

百度网盘资源搜索 狗头鹰

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

第一图书网(tushu001.com) @ 2017