加密解密全攻略
加密解密全攻略封面图

加密解密全攻略

武新华, 等编著

出版社:中国铁道出版社

年代:2010

定价:49.0

书籍简介:

本书共分为5篇15个章节,分别为加密解密技术基础篇、典型工具篇、关键技术篇、软件保护篇和加密解密实战篇。

书籍目录:

第1篇 加密与解密入门篇

第1章 加密与解密技术基础

1.1 初识加密与解密技术

1.1.1 什么是密码学

1.1.2 加密与解密技术概述

1.1.3 常见软件加密保护技术

1.1.4 熟悉汇编语言的几条常用命令

1.1.5 软件解密方式

1.2 文件读,写与动态链接库(DLL)

1.2.IINI文件与自定义文件

1.2.2 创建DLL文件

1.2.3 隐式调用和显式调用

1.3 BP[.组建设计

1.3.1 什么是包(BPI。)

1.3.2 包的设计与发布

1.3.3 包的安装与卸载

1.4 软件的试用期

1.4.1 软件的试用次数

1.4.2 软件的试用天数

1.4.3 软件最后的试用日期

1.4.4 软件启动后的执行时间限制

1.4.5 软件的NAG窗口提示

1.5 专家点拨(常见问题与解答)

第2章 代码分析与常用工具简介

2.1 认识PE格式文件

2.1.1 PE文件格式

2.1.2 检验PE文件的有效性

2.1.3 文件头(File Header)

2.1.4 可选头部(Optional Header)

2.1.5 区块表(Section Table)

2.1.6 输入表(Import Table)

2.1.7 输出表(Export Table)

2.2 了解代码分析技术

2.2.1 转换文件的虚拟地址与偏移地址

2.2.2 搜索OEP

2.2.3 转储程序与修复输入表

2.2.4 修复输入表

2.3 了解静态分析技术及其工具

2.3.1 静态分析的概念

2.3.2 认识程序类型分析工具

2.3.3 认识资源编辑器工具

2.3.4 认识反汇编分析工具

2.4 了解动态分析技术及其工具

2.5 流行注册表分析工具

2.5.1 Regedit

2.5.2 :RegSnap

2.5 -3Regmon

2.5.4 Regshot

2.5.5 File:Montior

2.6 专家点拨(常见问题与解答)

第2篇 典型工具篇

第3章 静态反汇编工具

3.1 认识常用反汇编程序

3.1.1 反汇编程序代码

3.1.2 程序的基本信息

3.1.3 程序的反汇编源代码

3.1.4 源代码各部分的含义

3.2 两种常用反汇编工具概述

3.2.1 反汇编工具1:W32Dasm

3.2.2 反汇编工具2:C32asm

3.3 静态分析解密

3.3.1 静态分析解密的一般流程

3.3.2 常见指令的机器码值

3.3.3 两种注册判断的修改方法

3.3.4 实例分析:静态分析解密

3.4 用Keymake制作补丁程序

3.4.1 制作文件补丁程序

3.4.2 制作内存补丁程序

3.5 专家点拨(常见问题与解答)

第4章动态跟踪分析工具

4.1 Ollydbg功能概述

4.1.1 认识Ollydbg的主界面

4.1.2 配置0llydbg

4.13 Ollydbg的常用操作及功能

4.1.4 常用的0llydbg插件

4.2 Ollydbg动态调试解密

4.2.1 动态调试解密的流程

4.2.2 实例分析:动态调试解密1

4.2.3 实例分析:动态调试解密2

4.3 动态分析软件SoflICE

4.3.1 S0flICE安装后的配置与调用

4.3.2 softICE的窗口界面

4.3.3 softICE中的组合键与常用命令

4.3.4 使SoftICE在程序的入口处停下来

4.3.5 修改代码的属性

4.4 动态分析软件TRw2000

4.4.1 TRw2000的安装与配置

4.4.2 TRw2000的主窗口概述

4.4.3 TRw2000中的常用命令和常用键

4.5 专家点拨(常见问题与解答)

第5章 必备的辅助工具

5.1 编辑工具

5.1.1 十六进制编辑工具

5.1.2 汇编编辑工具Hiew

5.2 监视工具

5.2.1 文件监视工具

5.2.2 注册表监视工具

5.2.3 API监视工具

5.2.4 MFC监视工具

5.3 资源编辑与修复工具

5.3.1 资源修复工具

5.3.2 资源编辑工具

5.3.3 Restools资源管理工具

5.4 打补丁工具

5.4.1 :DUP工具使用详解

5.4.2 XCell工具使用详解

5.5 专家点拨(常见问题与解答)

第3篇 关键技术篇

第6章 加壳与脱壳技术

6.1 壳的基础知识

6.1.1 壳的加栽过程

6.1.2 脱壳机

6.2 抓取内存映像

6.2.1 Dump的原理

6.2.2 反Dump技术

6.3 重建输入表

6.3.1 输入表重建的原理

6.3.2 确定IAT的地址和大小

6.3.3 根据IAT重建输入表

6.3.4 Import REC重建输入表

6.3.5 输入表加密小结

6.4 DLL文件脱壳

6.4.1 找寻DLL文件的PEP

6.4.2 Dump映像文件

6.4.3 重建DLL,的输入表

6.4.4 附加数据

6.5 压缩壳

6.5.1 UPX外壳、

6.5.2 ASPack外壳

6.6 加密壳

6.6.1 ASProtect

6.6.2 ArmadillO

6.7 专家点拨(常见问题与解答)

第7章 补丁技术

7.1 程序补丁概述

7.2 常见的补丁工具

7.2.1 补丁制作工具CodeFusion

……

第4篇 软件保护篇

第8章 常用加密软件工具的使用

第9章 网络验证加密软件的使用

第10章 注册认证和注册机

第11章 不同软件的保护措施

第5篇 加密与解密实战篇

第12章 光盘和系统加密与解密技术

第13章 加密与解密实用技术突破

附录A 常用文件、软件加密技术

内容摘要:

《加密解密全攻略(第3版)》紧紧围绕数据、软件的加密与解密技巧和方法来进行讲解,通过相关理论的讲述使读者系统、深入地理解加密解密的知识体系,通过大量技工和实例帮助读者大幅提升解决数据安全问题的水平。《加密解密全攻略(第3版)》内容丰富、图文并茂、深入浅出,适合作为广大计算机爱好者,软件开发人员的加密解密速查手册。
《加密解密全攻略(第3版)》紧紧围绕软件的加密与解密的技巧和方法来进行讲解,使读者系统、深入地理解加密解密技术,在更深层次上理解各种编程思路,从而达到提高用户的编程水平之目的。
全书共分为5篇13章和1个附录,第1篇为加密解密入门篇,包括加密解密技术基础,代码分析与常用工具简介,对基本概念和文件格式等作详细介绍,夯实读者的理论基础。第2篇为典型工具篇,详细介绍了应用广泛的静态反汇编工具、动态跟踪分析工具和一些必备的辅助工具,并配备翔实的分析实例。第3篇为关键技术篇,对加密解密方面的加壳脱壳、补丁技术作了详细的阐述;第4篇为软件保护篇,主要讲述了常用的加密软件工具的使用,网络验证加密软件的使用,注册认证和注册机、网络验证技术以及不同软件的保护措施;第5篇为加密解密实战篇,精选了光盘和系统加密解密和文件夹、网页信息聊天工具等实用的案例进行讲解。另外,多媒体光盘中还设置了常用软件加密技术应用实战视频,介绍了对word、Excel、宏、压缩文件、EXE文件和PDF文件的加密技巧同时还有《加密解密全攻略(第3版)》的附录增加了《加密解密全攻略(第3版)》的附加价值。
《加密解密全攻略(第3版)》内容丰富,图文并茂,深入浅出,适用于广大计算机爱好者;同时可作为软件开发从业人员及编程爱好者的速查手册。

编辑推荐:

500分钟超大容量多媒体视频,60段精彩讲解视频倾囊相送,多方位展示加密解密安全技巧。完善的篇章结构,囊括相关理论、常用工具、操作技巧和典型案例。小技巧和大实例相得益彰,操作步骤环环相扣,引导读者迅速上手。秉承实用的理念,着眼于帮助初级读者积累数据、软件加密与解密技巧,提升解决实际问题的能力。

书籍规格:

书籍详细信息
书名加密解密全攻略站内查询相似图书
9787113115326
如需购买下载《加密解密全攻略》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位中国铁道出版社
版次3版印次3
定价(元)49.0语种简体中文
尺寸26 × 19装帧平装
页数 433 印数

书籍信息归属:

加密解密全攻略是中国铁道出版社于2010.9出版的中图分类号为 TP393.08 ,TP309.7 的主题关于 计算机网络-安全技术 ,电子计算机-密码术 的书籍。