×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
安全技术大系加密与解密(第4版)

安全技术大系加密与解密(第4版)

1星价 ¥124.7 (6.3折)
2星价¥124.7 定价¥198.0
图文详情
  • ISBN:9787121336928
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:936
  • 出版时间:2017-02-01
  • 条形码:9787121336928 ; 978-7-121-33692-8

本书特色

这本厚重的图书,包含了当今Windows环境下软件逆向和保护技术的绝大部分内容。从基本的跟踪调试到深层的虚拟机分析,从浅显的逆向分析到中高级软件保护,其跨度之广、内容之深,国内尚无同类出版物能与之比肩。

内容简介

本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,融会贯通,领悟更多的学习方法,提升自身的学习能力。本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。

目录


基础篇
第1章 基础知识 2
1.1 什么是加密与解密 2
1.2 文本字符 4
1.3 Windows操作系统 6




调试篇
第2章 动态分析技术 14
2.1 OllyDbg调试器 14
2.2 x64dbg调试器 42
2.3 MDebug调试器 44
2.4 WinDbg调试器 47
第3章 静态分析技术 60
3.1 文件类型分析 60
3.2 反汇编引擎 61
3.3 静态反汇编 65
3.4 十六进制工具 94
3.5 静态分析技术应用实例 97




解密篇
第4章 逆向分析技术 102
4.1 32位软件逆向技术 102
4.2 64位软件逆向技术 131
第5章 演示版保护技术 194
5.1 序列号保护方式 194
5.2 警告窗口 203
5.3 时间限制 205
5.4 菜单功能限制 207
5.5 KeyFile保护 208
5.6 网络验证 213
5.7 光盘检测 219
5.8 只运行1个实例 221
5.9 常用断点设置技巧 222
第6章 加密算法 223
6.1 单向散列算法 223
6.2 对称加密算法 231
6.3 公开密钥加密算法 259
6.4 其他算法 279
6.5 常见的加密库接口及其识别 281
6.6 加密算法在软件保护中的应用 285




系统篇
第7章 Windows内核基础 290
7.1 内核理论基础 290
7.2 内核重要数据结构 298
7.3 内核调试基础 306
第8章 Windows下的异常处理 313
8.1 异常处理的基本概念 313
8.2 SEH的概念及基本知识 319
8.3 SEH异常处理程序原理及设计 325
8.4 向量化异常处理 361
8.5 x64平台上的异常处理 363
8.6 异常处理程序设计中的注意事项 367
8.7 异常处理的实际应用 368
8.8 本章小结 371
第9章 Win32调试API 372
9.1 调试相关函数简要说明 372
9.2 调试事件 375
9.3 创建并跟踪进程 377
9.4 调试循环体 378
9.5 处理调试事件 379
9.6 线程环境 380
9.7 将代码注入进程 382
第10章 VT技术 384
10.1 硬件虚拟化的基本概念 384
10.2 VT技术的应用 389
10.3 VT调试方法 401
第11章 PE文件格式 404
11.1 PE的基本概念 405
11.2 MS-DOS头部 407
11.3 PE文件头 408
11.4 区块 415
11.5 输入表 421
11.6 绑定输入 428
11.7 输出表 429
11.8 基址重定位 432
11.9 资源 435
11.10 TLS初始化 440
11.11 调试目录 441
11.12 延迟载入数据 441
11.13 程序异常数据 442
11.14 .NET头部 442
11.15 编写PE分析工具 443
第12章 注入技术 450
12.1 DLL注入方法 450
12.2 DLL注入的应用 491
12.3 DLL注入的防范 491
第13章 Hook技术 497
13.1 Hook概述 497
13.2 Hook的分类 500
13.3 Hook位置的挑选 515
13.4 Hook的典型过程 519
13.5 Detour函数的典型用法 533
13.6 Hook中的注意事项 536
13.7 Hook在x64平台上的新问题 541
13.8 Hook技术的应用 543
13.9 Hook的检测、恢复与对抗 544
13.10 本章小结 546




漏洞篇
第14章 漏洞分析技术 548
14.1 软件漏洞原理 548
14.2 Shellcode 555
14.3 漏洞利用 566
14.4 漏洞样本 572
14.5 样本分析 573




脱壳篇
第15章 专用加密软件 588
15.1 认识壳 588
15.2 压缩壳 589
15.3 加密壳 590
15.4 虚拟机保护软件 592
第16章 脱壳技术 594
16.1 基础知识 594
16.2 寻找OEP 596
16.3 抓取内存映像 603
16.4 重建输入表 606
16.5 DLL文件脱壳 615
16.6 附加数据 621
16.7 PE文件的优化 623
16.8 压缩壳 626
16.9 加密壳 633
16.10 静态脱壳 637




保护篇
第17章 软件保护技术 644
17.1 防范算法求逆 644
17.2 抵御静态分析 647
17.3 文件完整性检验 655
17.4 代码与数据结合 659
17.5 关于软件保护的若干忠告 663
第18章 反跟踪技术 665
18.1 由BeingDebugged引发的蝴蝶效应 665
18.2 回归Native:用户态的梦魇 676
18.3 真正的奥秘:小技巧一览 696
第19章 外壳编写基础 705
19.1 外壳的结构 705
19.2 加壳主程序 706
19.3 用汇编写外壳部分 721
19.4 用C++编写外壳部分 734
第20章 虚拟机的设计 739
20.1 虚拟机保护技术原理 739
20.2 启动框架和调用约定 740
20.3 Handler的设计 743
20.4 托管代码的异常处理 749
20.5 本章小结 757
第21章 VMProtect逆向和还原浅析 758
21.1 VMProtect逆向分析 758
21.2 VMProtect的还原 765




软件重构篇
第22章 补丁技术 794
22.1 文件补丁 794
22.2 内存补丁 795
22.3 SMC补丁技术 813
22.4 补丁工具 816
第23章 代码的二次开发 818
23.1 数据对齐 818
23.2 增加空间 818
23.3 获得函数的调用信息 820
23.4 代码的重定位 822
23.5 增加输出函数 825
23.6 消息循环 826
23.7 菜单扩展 829
23.8 DLL扩展 833




语言和平台篇
第24章 .NET平台加解密 838
24.1 .NET概述 838
24.2 MSIL与元数据 841
24.3 代码分析与修改技术 851
24.4 .NET代码保护技术及其逆向 857
24.5 本章小结 876




取证篇
第25章 数据取证技术 878
25.1 硬盘数据的获取和固定 878
25.2 硬盘的分区和数据恢复 882
25.3 内存分析 890
25.4 动态仿真技术 897
25.5 注册表 900
25.6 文件格式 903

术语表 909
参考文献 911

展开全部

作者简介

段钢,国内信息安全领域具有广泛影响力的安全网站看雪学院的创始人和运营管理者,长期致力于信息安全技术研究,对当前安全技术的发展有深入思考。参与和组织专业人士推出的十多部技术专著和相关书籍,有不少入选为大学信息技术专业的教辅材料,如《加密与解密》等,影响广泛。在盛大和众人网络的多年工作经历,使得对安全防护有深刻的认识和理解。在2016年创建上海看雪科技有限公司,项目以看雪学院为基础,构建一个提供B2B、B2C信息安全服务的综合平台。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航