ad holder

黑客攻防从入门到精通(加密与解密篇) epub pdf  mobi txt 电子书 下载

黑客攻防从入门到精通(加密与解密篇) epub pdf mobi txt 电子书 下载 2024

黑客攻防从入门到精通(加密与解密篇) epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
明月工作室,宗立波 著

下载链接在页面底部


点击这里下载
    


想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-03-29

商品介绍



出版社: 北京大学出版社
ISBN:9787301277768
版次:1
商品编码:12028067
包装:平装
开本:16开
出版时间:2016-12-01
用纸:胶版纸
页数:536
字数:729000

黑客攻防从入门到精通(加密与解密篇) epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

产品特色

编辑推荐

  《黑客攻防从入门到精通(加密与解密篇)》:百度、腾讯、360、趋势科技等经验深厚的专家,与你面对面交流网络安全热点问题。

  内容全面:涵盖了从计算机黑客攻防入门,到专业级的Web技术安全知识,适合各个 层面、不同基础的读者阅读。

  与时俱进:本书主要适用于Windows 7及更高版本的操作系统用户阅读。尽管本书中 的许多工具、案例等可以在Windows XP等系统下运行或使用,但为了能够顺利学习本 书的全部内容,强烈建议广大读者安装Windows 7及更高版本的操作系统。

  任务驱动:本书理论和实例相结合,在介绍完相关知识点以后,即以案例的形式对该 知识点进行介绍,加深读者对该知识点的理解和认知能力,力争完全掌握该知识点。

  适合阅读:本书摒弃了大量枯燥文字叙述的编写方式,而是采用了图文并茂的方式进 行编排,以大量的插图进行讲解,可以让读者的学习过程更加轻松。

  深入浅出:本书内容从零起步,通俗易懂,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高。

内容简介

  《黑客攻防从入门到精通(加密与解密篇)》由浅入深、图文并茂地再现了计算机安全方面的知识。 本书主要内容有15章,分别为加密基础知识、软件加密技术、加密算法、解密基础知识、破解技术基础、静态反汇 编工具、动态跟踪分析工具、补丁技术、解密壳技术、加密与解密的编程技术、常用软件加密解密技术应用、其他软件加 密解密技术应用、光盘的加密解密技术、网络验证技术应用、自制加密工具。

  本书语言简洁、流畅,内容丰富全面,适用于计算机初中级用户、计算机维护人员、IT从业人员,以及对黑客攻防 与网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。

作者简介

  宗立波,自2010起就职于浪潮集团,现任信息安全经理。多年来参编及主编了多本计算机与网络安全类图书。

目录

目录

第1章 加密基础知识
1.1?探究加密技术
1.1.1?理解加密技术
1.1.2?摘要算法的分类
1.1.3?加密技术的演化
1.1.4?加密技术的必要性
1.1.5?加密技术的发展前景
1.2?软件注册保护方式
1.3?加密技术中的相关概念
1.4?常用的汇编语言命令
1.5?小结
技巧与问答
第2章 软件加密技术
2.1?认识口令加密技术
2.1.1?口令加密技术的基本概念
2.1.2?口令加密软件的起始簇号
2.1.3?可执行文件的口令加密
2.2?软件狗加密技术概述
2.2.1?软件狗加密技术的基本概念
2.2.2?软件狗的功能和特点
2.2.3?软件狗加密的缺点
2.3?探究激光孔加密技术
2.4?伪随机数加密技术概述
2.5?软件自毁技术基础与实现
2.5.1?自毁软件的原理
2.5.2?自毁软件的实现
2.6?逆指令流技术实现加锁
2.7?小结
技巧与问答
第3章 加密算法
3.1?单向散列算法详解
3.1.1?单向散列算法
3.1.2?安全哈希算法
3.1.3?信息摘要算法的特点及应用
3.1.4?MD5的优势
3.2?对称密钥算法详解
3.2.1?对称密钥算法
3.2.2?对称密钥的加密模式
3.2.3?RC4流密码
3.2.4?TEA算法
3.2.5?数据加密算法
3.2.6?高级加密标准算法概述
3.2.7?IDEA加密算法
3.3?非对称密钥加密算法详解
3.3.1?非对称密钥算法
3.3.2?RSA公钥加密算法
3.3.3?ElGamal公钥算法
3.3.4?Diffie-Hellman密钥交换系统
3.3.5?DSA数字签名算法
3.4?邮件加密软件PGP详解
3.4.1?认识PGP
3.4.2?PGP邮件加密软件的原理
3.4.3?PGP的安全问题
3.5?小结
技巧与问答
第4章 解密基础知识
4.1?探究解密技术
4.1.1?解密技术的基本概念
4.1.2?解密技术的必要性
4.1.3?解密技术的发展前景
4.2?软件解密方式概述
4.3?解密技术中的相关问题
4.3.1?软件的破解方式
4.3.2?破解教程中程序代码地址问题
4.3.3?如何设置断点的问题
4.3.4?如何跟踪程序的问题
4.3.5?软件的反安装问题
4.4?小结
技巧与问答
第5章 破解技术基础
5.1?认识PE格式文件
5.2?掌握代码分析技术
5.2.1?文件偏移地址与虚拟地址
5.2.2?搜索程序的入口点
5.2.3?如何修复输入表
5.2.4?转储程序概述
5.3?了解静态分析技术及其工具
5.3.1?静态分析的概念
5.3.2?资源编辑器工具
5.3.4?掌握反汇编分析工具
5.4?动态分析技术及OllyDbg工具
5.5?流行注册表分析技术及工具
5.5.1?注册表监视工具RegMonitor
5.5.2?注册表静态比较工具Regshot
5.5.3?注册表编辑工具Regedit
5.5.4?高级系统注册表编辑工具Registry Workshop
5.5.5?注册表照相机RegSnap
5.6?小结
技巧与问答
第6章 静态反汇编工具
6.1?认识常用的反汇编程序
6.1.1?程序的基本信息
6.1.2?程序的反汇编源代码
6.2?静态反汇编工具概述
6.2.1?静态反汇编工具W32Dasm
6.2.2?静态反汇编工具C32asm
6.2.3?静态分析软件IDA Pro
6.3?静态分析解密详解
6.3.1?静态分析解密的过程概述
6.3.2?两种注册判断的修改方法
6.3.3?常见指令的机器码值
6.4?可执行文件编辑修改工具
6.4.1?WinHex使用简介
6.4.2?Hiew使用简介
6.4.3?Hex Workshop使用简介
6.4.4?UltraEdit使用简介
6.4.5?eXeScope使用简介
6.5?小结
技巧与问答
第7章 动态跟踪分析工具
7.1?OllyDbg动态跟踪分析工具
7.1.1?认识动态跟踪分析工具OllyDbg主窗口
7.1.2?配置动态跟踪分析工具OllyDbg
7.1.3?动态跟踪分析工具OllyDbg的常用功能与操作
7.1.4?动态跟踪分析工具OllyDbg的常用插件
7.2?动态跟踪分析工具OllyDbg动态调试解密
7.2.1?动态调试解密过程
7.2.2?实例:动态调试解密
7.3?小结
技巧与问答
第8章 补丁技术
8.1?程序补丁概述
8.1.1?补丁的分类
8.1.2?如何构成补丁
8.2?DLL劫持内存补丁工具
8.3?用Keymake制作补丁程序
8.3.1?文件补丁程序的制作
8.3.2?内存补丁程序的制作
8.4?小结
技巧与问答
第9章 解密壳技术
9.1?快速理解壳
9.1.1?认识壳
9.1.2?壳的作用和分类
9.2?常见查壳软件的使用方法
9.2.1?PEiDentifier的使用
9.2.2?Exeinfo PE的使用
9.3?几种常见的加壳软件
9.3.1?穿山甲加壳工具Armadillo的使用
9.3.2?压缩壳UPX的使用
9.3.3?EncryptPE的使用
9.3.4?ASPack的使用
9.4?几种常见的脱壳软件
9.4.1?探究脱壳工具(WSUnpacker v0.20)
9.4.2?万能脱壳工具详解
9.4.3?详解RL!dePacker软件
9.4.4?随机注册码保护实例
9.5?小结
技巧与问答
第10章 加密与解密的编程技术
10.1?编程资料基础
10.1.1?VXD、KMD、WDM基本概念
10.1.2?程序自删除的实现
10.1.3?共享软件安全注册的实现
10.2?Win32编程技术概述
10.2.1?Win32编程基本概念
10.2.2?第一个Win32程序
10.2.3?应用程序编程接口
10.2.4?调试事件
10.2.5?在调试时创建并跟踪一个进程
10.2.6?调试循环体
10.2.7?调试事件的处理
10.2.8?在另一个进程中注入代码
10.3?调试API制作内存补丁
10.3.1?跨进程内存存取机制
10.3.2?Debug API机制
10.4?利用调试API编写脱壳机
10.4.1?tElock脱壳概述
10.4.2?编写脱壳机
10.5?小结
技巧与问答
第11章 常用软件加密解密技术应用
11.1?Excel文件的加密解密
11.1.1?Excel功能概述
11.1.2?Passware Kit Basic Demo 12.3的使用
11.1.3?Advanced Office Password Recovery Trial的使用
11.1.4?Excel Password Recovery的使用
11.2?邮件加密软件PGP的使用
11.3?Word文件的加密解密
11.3.1?Word自身功能加密
11.3.2?Word密码破解器2016的使用
11.3.3?风语者文件加密器的使用
11.3.4?AOPR解密软件的使用
11.4?WinRAR压缩文件的加密解密
11.4.1?WinRAR加密文件
11.4.2?RAR密码破解(ARPR)1.53绿色版的使用
11.4.3?RAR压缩包密码破解(RAR Password Recovery)V1.80特别版的使用
11.5?WinZip压缩文件的加密解密
11.5.1?WinZip加密文件
11.5.2?解密Zip密码软件(ARCHPR)的使用
11.5.3?利用ZIP密码暴力破解工具探测口令
11.6?EXE文件的加密解密
11.6.1?EXE文件添加运行密码
11.6.2?EXE加壳保护工具下载汉化绿色版的使用
11.7?小结
技巧与问答
第12章 其他软件加密解密技术应用
12.1?破解MS SQL Server密码
12.1.1?SA口令清除工具的使用
12.1.2?实现本地用户的账户登录
12.1.3?文件复制的使用
12.2?宏加密解密技术的应用
12.2.1?宏加密文件
12.2.2?破解宏密码
12.3?多功能文件加密工具应用
12.3.1?“超级加密精灵”的使用
12.3.2?“易通文件夹锁”的使用
12.3.3?“文件密使”的使用
12.3.4?“隐身侠”文件夹加密软件的使用
12.4?FTP密码的探测
12.4.1?使用网络刺客Ⅱ探测FTP口令
12.4.2?“流光”探测FTP口令
12.4.3?实例:流光针对专门的账户进行穷举探测
12.5?多媒体文件加密工具的应用
12.5.1?CryptaPix加密软件的使用
12.5.2?Private Pix加密软件的使用
12.5.3?WinXFiles加密软件的使用
12.6?小结
技巧与问答
第13章 光盘的加密解密技术
13.1?认识光盘的加密与解密技术
13.1.1?光盘加密技术
13.1.2?光盘加密流技术
13.2?光盘映像ISO文件编辑
13.2.1?使用光盘加密大师加密光盘
13.2.2?光盘加密软件(GiliSoft Secure Disc Creator)的使用
13.2.3?IsoBuster Pro中文破解版的使用
13.2.4?加密DVD光盘的破解
13.2.5?隐藏文件夹、超大文件的制作
13.2.6?用光盘隐藏文件查看器对付隐藏文件夹的加密光盘
13.3?小结
技巧与问答
第14章 网络验证技术应用
14.1?本地服务器验证加密技术
14.1.1?服务器端加密实现
14.1.2?客户端加密实现
14.2?Web服务器验证加密技术
14.2.1?本地计算机控制实现
14.2.2?客户端加密实现
14.3?在线升级验证加密技术
14.3.1?在线升级验证实现
14.3.2?实例:验证在线升级
14.4?网络身份认证技术的应用
14.4.1?身份认证的含义
14.4.2?用户身份认证的技术应用
14.4.3?常见的用户身份认证方式
14.5?小结
技巧与问答
第15章 自制加密工具
15.1?U盘制作Windows开机加密狗
15.1.1?U盘制作Windows开机加密狗的制作步骤
15.1.2?U盘遗失情况下的解决办法
15.2?手机应用软件加密
15.2.1?手机设置应用软件加密
15.2.2?使用腾讯手机管家对应用软件加密
15.2.3?使用360卫士对手机软件进行加锁
15.3 小结
技巧与问答











精彩书摘

9.1.2 壳的作用和分类

壳的作用主要就是,保护软件不会被黑客破解和重新编译,保护软件作者的合法权益。 它主要体现在两个方面。
(1)保护程序 这是给程序加壳的主要目的,就是通过给程序加上一段如同保护层的代码,使原程序文 件代码失去本来的面目,保护程序不被非法修改和反编译。如果用反汇编工具对加过壳的程 序进行反汇编,则根本看不到真实的可执行文件代码,而无法对程序进行修改。要想修改程 序必须把这层壳脱掉,还原程序的本来面目。
(2)压缩程序 这项功能是随着软件功能的不断增强和程序体积的不断扩大而逐渐增强的,在DOS时 代,软件程序的规模一般较小,一个3.5英寸的软盘可以存放几个普通软件。而现在一个程序 动不动就有几十或几百兆,这就给程序的传播和存储带来很大的不便。于是对程序进行压缩 的各种专用压缩工具就应运而生了。
例如一个1.82 MB的EXE文件,使用ASPack压缩后仅有292KB,这就大大减小了程序的 体积,便于程序的传播和存储。
当然,这种压缩不同于WinZIP、WinRAR等文件压缩工具的压缩。WinZIP、WinRAR等 文件压缩工具的压缩是对任何格式的文件压缩打包,一般是不可执行的。而这里所说的压缩 是指用专用压缩工具对PE格式的EXE或DLL程序文件进行压缩,加过壳的EXE程序同正常的EXE程序一样,是可执行的。
由壳的作用不难推出壳的分类,主要有以下两类。
(1)保护壳
这些壳生来就是为了防破解,所以会使文件增大。相对而言现在比较流行的变态加密壳, 运用各种加密算法和先进的加密技术,使得破解变得十分困难或者根本无法解密。但其大 缺点就是加壳后程序会变得相当庞大,运行速度极慢。
(2)压缩壳
压缩壳是大家常见的,比如UPX等,它的原理就是通过算法对程序里面的一些相同字 节集并相应的算法并压缩,相对而言这些压缩壳一般都支持反编译,也就是说压缩出来的程 序可以被反编译成原来的未压缩的程序。
程序加壳之后,并不会影响原程序的正常运行,因为加壳只是修改了原程序中执行文件 的组织结构,提前获得了原程序代码的控制权。
下面再来讲一下一般壳的装载过程。
① 获取壳自己所需要使用的API地址。
如果用PE编辑工具查看加壳后的文件,将会发现未加壳的文件和加壳后文件的输入表 是不一样的,加壳后的输入表一般所引入的DLL和API函数很少,甚至只有Kernel32.dll以及 GetProcAddress这个APl函数。 壳实际上还需要其他的API函数来完成工作,为了隐藏这些API,它一般只在壳的代码中 用显式链接方式动态加载这些API函数。
② 解密原程序各个区块(Section)的数据。
壳出于保护原程序代码和数据的目的,一般都会加密原程序文件的各个区块。在程序执 行时外壳将会对这些区块数据进行解密,以让程序正常运行。壳一般是按区块加密的,那么 在解密时也按区块解密,并且把解密的区块数据按照区块的定义放在合适的内存位置。如果 加壳时用到了压缩技术,那么在解密之前还有一道工序,就是解压缩。这也是一些壳的特色 之一,比如说原来的程序文件未加壳时为1~2MB,加壳后反而只有几百千字节。
③ 重定位。
文件执行时将被映像到指定内存地址中,这个初始内存地址称为基地址(ImageBase)。 当然这只是程序文件中声明的,程序运行时能够保证系统一定满足其要求吗?对于EXE的程 序文件来说,Windows系统会尽量满足。例如,某EXE文件的基地址为0x400000,而运行 时Windows系统提供给程序的基地址也同样是0x400000。在这种情况下,就不需要进行地 址“重定位”了。由于不需要对EXE文件进行“重定位”,所以加壳软件把原程序文件中用 于保存重定位信息的区块也删除了,这样就可以使得加壳后的文件更加小巧。有些工具提供 “WipeReloc”的功能,其实就是这个作用。不过对于DLL的动态链接库文件来说,Windows 系统没有办法保证每一次DLL运行时提供相同的基地址。这样“重定位”就很重要了,此时壳中也需要提供进行“重定位”的代码,否则原程序中的代码是无法正常运行起来的。从这 点来说,加壳的DLL比加壳的EXE更难修正。
④ HOOK-API。
程序文件中输入表的作用是让Windows系统在程序运行时提供API的实际地址给程序使 用。在程序的第一行代码执行之前,Windows系统就完成了这个工作,壳一般都修改了原程 序文件的输入表,然后自己模仿Windows系统的工作来填充输入表中相关的数据。在填充过 程中,外壳就可填充HOOK-API的代码地址,这样就可间接地获得程序的控制权。
⑤ 跳转到程序原入口点(OEP)。
从这个时候起壳就把控制权交还给原程序了,一般的壳在这里都会有一个

黑客攻防从入门到精通(加密与解密篇) epub pdf mobi txt 电子书 下载 2024

黑客攻防从入门到精通(加密与解密篇) 下载 epub mobi pdf txt 电子书 2024

黑客攻防从入门到精通(加密与解密篇) pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

黑客攻防从入门到精通(加密与解密篇) mobi pdf epub txt 电子书 下载 2024

黑客攻防从入门到精通(加密与解密篇) epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

很强势,老好用了,特别是**系列,送货员服务很好棒棒的!!

评分

这本书,我很喜欢,虽然对于现在的我来说,看不懂,但是它一定不是未来的我!

评分

挺好,一下子买了两本

评分

书不错,会推荐给别人去看的,购物体验也挺好的。

评分

不怎么看懂,这个应该是如何防黑客,而不是培训成为一名黑客

评分

50元的券没抢到,打5折已经很划算,双11期间物流很快,没想到

评分

挺好的挺好的挺好的挺好的

评分

三本超值价

评分

书不错,会推荐给别人去看的,购物体验也挺好的。

黑客攻防从入门到精通(加密与解密篇) epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

黑客攻防从入门到精通(加密与解密篇) epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.tinynews.org All Rights Reserved. 静思书屋 版权所有