《加密与解密计算机与互联网书籍》[46M]百度网盘|pdf下载|亲测有效
《加密与解密计算机与互联网书籍》[46M]百度网盘|pdf下载|亲测有效

加密与解密计算机与互联网书籍 pdf下载

出版社 时代蔚蓝图书专营店
出版年 2025
页数 390页
装帧 精装
评分 9.1(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供加密与解密计算机与互联网书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

  商品基本信息,请以下列介绍为准
商品名称: 加密与解密(第4版) 计算机与互联网 书籍
作者:段钢
定价:198.0
出版社:
出版日期:
ISBN:9787121336928
印次:
版次:4
装帧:平装-胶订
开本:16开

  内容简介

本书以加密与解密为切入点,讲述了软件领域的基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。这些知识彼此联系,读者在掌握这些内容之后,很容易就能在漏洞分析、编程、病毒分析、软件保护等领域进行扩展。从就业的角度来说,掌握加密与解密的相关技术,可以提高自身的竞争能力;从个人成长的角度来说,研究软件技术有助于掌握一些系统底层知识,是提升职业技能的重要途径。作为一名合格的程序员,除了掌握需求分析、设计模式等外,如果能掌握一些系统底层知识、熟悉整个系统的底层结构,在工作中将获益良多。

本书适合研究人员、软件调试人员、程序开发人员阅读,也可以作为高校信息相关专业的辅助教材。

  目录
基础篇
第1章 基础知识2
1.1 什么是加密与解密2
1.1.1 软件的加密与解密2
1.1.2 软件逆向工程2
1.1.3 逆向分析技术3
1.2 文本字符4
1.2.1 ASCII与Unicode字符集4
1.2.2 字节存储顺序6
1.3 Windows作系统6
1.3.1 Win32 API函数6
1.3.2 WOW649
1.3.3 Windows消息机制9
1.3.4 虚拟内存11

调试篇
第2章 动态分析技术14
2.1 OllyDbg调试器14
2.1.1 OllyDbg的界面14
2.1.2 OllyDbg的配置15
2.1.3 基本作16
2.1.4 常用断点27
2.1.5 插件35
2.1.6 Run trace36
2.1.7 Hit trace37
2.1.8 调试符号37
2.1.9 加载程序39
2.1.10 OllyDbg的常见问题40
2.2 x64dbg调试器42
2.3 MDebug调试器44
2.3.1 MDebug的界面44
2.3.2 表达式45
2.3.3 调试45
2.3.4 断点46
2.3.5 MDebug的其他功能47
2.4 WinDbg调试器47
2.4.1 WinDbg的安装与配置47
2.4.2 调试过程51
2.4.3 断点命令51
2.4.4 栈窗口53
2.4.5 内存命令55
2.4.6 脚本56
2.4.7 调试功能扩展58
2.4.8 小结59
第3章 静态分析技术60
3.1 文件类型分析60
3.2 反汇编引擎61
3.2.1 OllyDbg的ODDisasm61
3.2.2 BeaEngine61
3.2.3 Udis8661
3.2.4 Capstone62
3.2.5 AsmJit63
3.2.6 Keystone64
3.2.7 小结64
3.3 静态反汇编65
3.3.1 IDA Pro简介65
3.3.2 IDA的配置66
3.3.3 IDA主窗口68
3.3.4 交叉参考69
3.3.5 参考重命名70
3.3.6 标签的用法71
3.3.7 格式化指令作数71
3.3.8 函数的作72
3.3.9 代码和数据转换72
3.3.10 字符串73
3.3.11 数组74
3.3.12 结构体75
3.3.13 枚举类型79
3.3.14 变量80
3.3.15 FLIRT81
3.3.16 IDC脚本82
3.3.17 插件86
3.3.18 IDA调试器87
3.3.19 远程调试90
3.3.20 其他功能93
3.3.21 小结94
3.4 十六进制工具94
3.5 静态分析技术应用实例97
3.5.1 解密初步97
3.5.2 逆向工程初步99

解密篇
第4章 逆向分析技术102
4.1 32位软件逆向技术102
4.1.1 启动函数102
4.1.2 函数103
4.1.3 数据结构111
4.1.4 虚函数115
4.1.5 控制语句117
4.1.6 循环语句124
4.1.7 数学运算符125
4.1.8 文本字符串128
4.1.9 指令修改技巧130
4.2 64位软件逆向技术131
4.2.1 寄存器131
4.2.2 函数132
4.2.3 数据结构142
4.2.4 控制语句145
4.2.5 循环语句154
4.2.6 数学运算符158
4.2.7 虚函数169
4.2.8 小结193
第5章 演示版保护技术194
5.1 序列号保护方式194
5.1.1 序列号保护机制194
5.1.2 如何攻击序列号保护机制195
5.1.3 字符串比较形式197
5.1.4 制作注册机198
5.2 警告窗口203
5.3 时间限制205
5.3.1 计时器205
5.3.2 时间限制205
5.3.3 拆解时间限制保护206
5.4 菜单功能限制207
5.4.1 相关函数207
5.4.2 拆解菜单限制保护208
5.5 KeyFile保护208
5.5.1