出版社:企业管理出版社
年代:2008
定价:36.0
本书介绍计算机密码解读的技术操作。
第1章 基础知识
1.1 什么是密码学/3
1.2 加密解密技术概述/7
1.2.1 数据加密的基本概念/7
1.2.2 加密技术及其相关问题/10
1.2.3 为什么要进行加密/12
1.2.4 加密技术的发展趋势/14
1.3 常见软件加密保护技术/16
1.4 熟悉汇编语言的几条常用命令/19
1.5 软件解密方式/28
第2章 认识PE
2.1 PE文件格式/33
2.2 检验PE文件的有效性/37
2.3 FileHeader(文件头)/43
2.4 OptionalHeader/46
2.5 SectionTable(节表)/54
2.6 ImportTable(引人表)/65
2.7 ExportTable(引出表)/79
第3章 结构化异常处理(SEH)
3.1 SEH背景知识/95
3.2 SEH初步实战/96
3.3 传递给异常处理句柄的参数/99
3.4 堆栈展开/103
3.5 结构化异常处理/114
第4章 神秘的壳
4.1 认识壳/129
4.2 常见的加壳软件和使用方法/133
4.3 使用壳的SDK保护程序/138
4.4 查壳软件及使用方法/145
4.5 脱壳软件及使用方法/148
4.6 字符编码方式/153
第5章 怎么脱壳
5.1 脱壳第一步——OEP/165
5.2 内存断点寻找OEP/170
5.3 dump抓取内存映像文件/177
5.4 重建输入表/183
5.5 手动确定IAT的地址与大小/188
第6章 静态分析
6.1 静态分析技术/195
6.2 静态分析软件W32Dasm/199
6.3 静态分析软件IDAPro/208
6.4 静态分析软件HIEW/213
第7章 动态分析技术
7.1 常用Win32API函数简介/217
7.2 OUyDBG动态分析/220
7.3 SOFTICE动态分析/229
7.3.1 SOFTICEforWin9X安装与配制/229
7.3.2 SOFTICEforWindowsMillennium/238
7.3.3 SOFTICEforNT/2K安装与配制/239
7.3.4 SofiICE操作入门/240
7.4 TRW2000动态分析/247
第8章 演示版的保护技术
8.1 序列号保护方式及攻击/253
8.2 警告(NAG)窗口/256
8.3 时间限制/259
8.4 KEYFILE保护/262
8.5 功能限制的程序/265
8.6 CD-CHECK/268
8.7 网络验证/278
第9章 加密算法
9.1 DES算法/285
9.2 3DES算法/290
9.3 RC4算法/294
9.4 IDEA算法/295
9.5 RSA算法/298
9.6 DSA算法/310
9.7 AES算法/320
9.8 BLOWFISH算法/340
9.9 MD5算法/359
第10章 补丁技术
10.1 补丁的分类/373
10.2 常用的补丁工具/374
10.2.1 CodeFusion使用方法/374
10.2.2 R!SCPatcher使用方法/378
10.3 常用的注册工具/380
10.3.1 CrackCode2000使用介绍/380
10.3.2 Keymake使用介绍/388
10.4 程序补丁/396
10.5 内存补丁制作实例/402
10.6 SMC补丁技术/406
第11章 其他常用加密方法
11.1 文件夹加密方法/417
11.2 文件加密方法/422
11.3 邮件加密方法/427
11.4 光盘加密方法/431
11.5 硬盘加密/438
11.6 U盘加密/444
11.7 基于网络的加密方法/448
第12章 加密解密实战
12.1 CMOS的实用加密解密/453
12.2 微软操作系统的加密文件系统EFS应用/456
12.3 DRM技术的加密和解密/463
12.4 网页信息的加密/468
12.5 网吧限制的破解与防范/475
参考文献/483
随着网络技术的发展,加密与解密都是我们不可回避的话题。加密可以避免我们的信息被别人拦截和窃取。由于我们在互联网上进行文件传输、电子邮件商务往来存在着许多不安全因素,特别是对于一些大公司的一些机密文件在网络上传输。
这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。互联网又给众多商家带来了无限商机,互联网把全世界连在一起,走向互联网就意味着走向世界,这对于无数商家来说无疑是梦寐以求的好事,特别是对于中小企业。
为了解决这一对矛盾、为了能在安全的基础上打开通向世界之门,选择数据加密和基于加密技术的数字签名是一种可行的手段。加密与解密是一种辩证的关系,两者相互矛盾、相互依存、缺一不可。解密可以促进软件加密水平的进一步提高,加密水平的提高,又需要解密技术的验证。
《加密与解密》揭示加密与解密的因果轮回!加密是解密之因,解密是加密之果。加密与解密,矛与盾,孰坚孰固!
书籍详细信息 | |||
书名 | 加密与解密站内查询相似图书 | ||
9787802551008 《加密与解密》pdf扫描版电子书已有网友提供下载资源链接 | |||
出版地 | 北京 | 出版单位 | 企业管理出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 36.0 | 语种 | 简体中文 |
尺寸 | 19 | 装帧 | 平装 |
页数 | 印数 | 5000 |