搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
加密解密全攻略
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787113115326
  • 作      者:
    武新华等编著
  • 出 版 社 :
    中国铁道出版社
  • 出版日期:
    2010
收藏
编辑推荐
    500分钟超大容量多媒体视频,60段精彩讲解视频倾囊相送,多方位展示加密解密安全技巧。完善的篇章结构,囊括相关理论、常用工具、操作技巧和典型案例。小技巧和大实例相得益彰,操作步骤环环相扣,引导读者迅速上手。秉承实用的理念,着眼于帮助初级读者积累数据、软件加密与解密技巧,提升解决实际问题的能力。
展开
内容介绍
    《加密解密全攻略(第3版)》紧紧围绕数据、软件的加密与解密技巧和方法来进行讲解,通过相关理论的讲述使读者系统、深入地理解加密解密的知识体系,通过大量技工和实例帮助读者大幅提升解决数据安全问题的水平。《加密解密全攻略(第3版)》内容丰富、图文并茂、深入浅出,适合作为广大计算机爱好者,软件开发人员的加密解密速查手册。
    《加密解密全攻略(第3版)》紧紧围绕软件的加密与解密的技巧和方法来进行讲解,使读者系统、深入地理解加密解密技术,在更深层次上理解各种编程思路,从而达到提高用户的编程水平之目的。
    全书共分为5篇13章和1个附录,第1篇为加密解密入门篇,包括加密解密技术基础,代码分析与常用工具简介,对基本概念和文件格式等作详细介绍,夯实读者的理论基础。第2篇为典型工具篇,详细介绍了应用广泛的静态反汇编工具、动态跟踪分析工具和一些必备的辅助工具,并配备翔实的分析实例。第3篇为关键技术篇,对加密解密方面的加壳脱壳、补丁技术作了详细的阐述;第4篇为软件保护篇,主要讲述了常用的加密软件工具的使用,网络验证加密软件的使用,注册认证和注册机、网络验证技术以及不同软件的保护措施;第5篇为加密解密实战篇,精选了光盘和系统加密解密和文件夹、网页信息聊天工具等实用的案例进行讲解。另外,多媒体光盘中还设置了常用软件加密技术应用实战视频,介绍了对word、Excel、宏、压缩文件、EXE文件和PDF文件的加密技巧同时还有《加密解密全攻略(第3版)》的附录增加了《加密解密全攻略(第3版)》的附加价值。
    《加密解密全攻略(第3版)》内容丰富,图文并茂,深入浅出,适用于广大计算机爱好者;同时可作为软件开发从业人员及编程爱好者的速查手册。
展开
精彩书摘
    1.1.2加密与解密技术概述
    计算机加密、解密技术是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科。有一定加密、解密知识的用户都知道,一个密码系统的安全性仅在于密钥的保密性,而不在于算法的保密性。对于数据的加密也是这样的,即对于那些不愿意让其他人看到的数据(也可称为明文),使用可靠的加密算法对数据进行加密后,只要破解人员不知道被加密数据的密码,就不可能看到明文数据。
    不管软件开发者愿不愿意让别人看到软件的后台数据,即软件的明文,软件最终都要在计算机上运行。因此,对于计算机来说,软件必须是明文。既然利用计算机可以看到软件的明文,那么一些不法用户可能通过_定解密技术看到这些明文数据。从理论上来说,没有不能被破解的软件加密技术,只是在于破解的难度不同而已。要想软件不被破解,就只有增加破解的难度,最终让软件破解者花费在软件破解上的成本,比软件破解后获得的利润还要高。1.1.3常见软件加密保护技术
    为了防止软件的非法复制、盗版,保护软件开发者或软件开发商的利益,必须对软件进行加密保护。软件加密保护技术有很多种,其常见技术有软件注册、密码保护、磁盘保护、加密狗、License、软件压缩保护、光盘加密、时间限制等。
    1.软件注册
    有些共享软件没有任何限制,但可能会提示使用者该注册了,如果不注册并不影响软件的正常使用,也不会出现功能限制,但注册会有更多的支持与服务。更多的共享软件都有很多限制,如使用天数限制、有效日期限制、次数限制、功能限制、未注册画面、延迟或干脆禁用软件等。一般软件的注册形式有多种,常见形式有如下几种:
    ·使用用户ID或注册码。
    ·使用序列号。
    ·使用用户名(或用户ID)+注册码(或序列号)。
    ·使用用户名+单位名+序列号(或注册码)。
    上述注册形式都是将用户输入的信息经过一些特殊运算,再将运算结果和正确的注册信息相比较,如果相同则注册成功,如果不同则注册不成功。正确的注册信息并不一定是显式存在的,即程序根据用户输入的信息计算出一个结果后,有可能直接和正确的注册信息相比较,也有可能是间接比较的。而通常对于那些直接存在于内存中的注册码,比较容易破解:但是对于那些隐式存在于内存中的注册码,则需要用户仔细地去跟踪、分析程序,才能得到正确的注册码,对于这类软件通常需要消耗用户更多的精力和耐心。
展开
目录
第1篇 加密与解密入门篇
第1章 加密与解密技术基础
1.1 初识加密与解密技术
1.1.1 什么是密码学
1.1.2 加密与解密技术概述
1.1.3 常见软件加密保护技术
1.1.4 熟悉汇编语言的几条常用命令
1.1.5 软件解密方式
1.2 文件读,写与动态链接库(DLL)
1.2.IINI文件与自定义文件
1.2.2 创建DLL文件
1.2.3 隐式调用和显式调用
1.3 BP[.组建设计
1.3.1 什么是包(BPI。)
1.3.2 包的设计与发布
1.3.3 包的安装与卸载
1.4 软件的试用期
1.4.1 软件的试用次数
1.4.2 软件的试用天数
1.4.3 软件最后的试用日期
1.4.4 软件启动后的执行时间限制
1.4.5 软件的NAG窗口提示
1.5 专家点拨(常见问题与解答)

第2章 代码分析与常用工具简介
2.1 认识PE格式文件
2.1.1 PE文件格式
2.1.2 检验PE文件的有效性
2.1.3 文件头(File Header)
2.1.4 可选头部(Optional Header)
2.1.5 区块表(Section Table)
2.1.6 输入表(Import Table)
2.1.7 输出表(Export Table)
2.2 了解代码分析技术
2.2.1 转换文件的虚拟地址与偏移地址
2.2.2 搜索OEP
2.2.3 转储程序与修复输入表
2.2.4 修复输入表
2.3 了解静态分析技术及其工具
2.3.1 静态分析的概念
2.3.2 认识程序类型分析工具
2.3.3 认识资源编辑器工具
2.3.4 认识反汇编分析工具
2.4 了解动态分析技术及其工具
2.5 流行注册表分析工具
2.5.1 Regedit
2.5.2 :RegSnap
2.5 -3Regmon
2.5.4 Regshot
2.5.5 File:Montior
2.6 专家点拨(常见问题与解答)

第2篇 典型工具篇
第3章 静态反汇编工具
3.1 认识常用反汇编程序
3.1.1 反汇编程序代码
3.1.2 程序的基本信息
3.1.3 程序的反汇编源代码
3.1.4 源代码各部分的含义
3.2 两种常用反汇编工具概述
3.2.1 反汇编工具1:W32Dasm
3.2.2 反汇编工具2:C32asm
3.3 静态分析解密
3.3.1 静态分析解密的一般流程
3.3.2 常见指令的机器码值
3.3.3 两种注册判断的修改方法
3.3.4 实例分析:静态分析解密
3.4 用Keymake制作补丁程序
3.4.1 制作文件补丁程序
3.4.2 制作内存补丁程序
3.5 专家点拨(常见问题与解答)
第4章动态跟踪分析工具
4.1 Ollydbg功能概述
4.1.1 认识Ollydbg的主界面
4.1.2 配置0llydbg
4.13 Ollydbg的常用操作及功能
4.1.4 常用的0llydbg插件
4.2 Ollydbg动态调试解密
4.2.1 动态调试解密的流程
4.2.2 实例分析:动态调试解密1
4.2.3 实例分析:动态调试解密2
4.3 动态分析软件SoflICE
4.3.1 S0flICE安装后的配置与调用
4.3.2 softICE的窗口界面
4.3.3 softICE中的组合键与常用命令
4.3.4 使SoftICE在程序的入口处停下来
4.3.5 修改代码的属性
4.4 动态分析软件TRw2000
4.4.1 TRw2000的安装与配置
4.4.2 TRw2000的主窗口概述
4.4.3 TRw2000中的常用命令和常用键
4.5 专家点拨(常见问题与解答)

第5章 必备的辅助工具
5.1 编辑工具
5.1.1 十六进制编辑工具
5.1.2 汇编编辑工具Hiew
5.2 监视工具
5.2.1 文件监视工具
5.2.2 注册表监视工具
5.2.3 API监视工具
5.2.4 MFC监视工具
5.3 资源编辑与修复工具
5.3.1 资源修复工具
5.3.2 资源编辑工具
5.3.3 Restools资源管理工具
5.4 打补丁工具
5.4.1 :DUP工具使用详解
5.4.2 XCell工具使用详解
5.5 专家点拨(常见问题与解答)

第3篇 关键技术篇
第6章 加壳与脱壳技术
6.1 壳的基础知识
6.1.1 壳的加栽过程
6.1.2 脱壳机
6.2 抓取内存映像
6.2.1 Dump的原理
6.2.2 反Dump技术
6.3 重建输入表
6.3.1 输入表重建的原理
6.3.2 确定IAT的地址和大小
6.3.3 根据IAT重建输入表
6.3.4 Import REC重建输入表
6.3.5 输入表加密小结
6.4 DLL文件脱壳
6.4.1 找寻DLL文件的PEP
6.4.2 Dump映像文件
6.4.3 重建DLL,的输入表
6.4.4 附加数据
6.5 压缩壳
6.5.1 UPX外壳、
6.5.2 ASPack外壳
6.6 加密壳
6.6.1 ASProtect
6.6.2 ArmadillO
6.7 专家点拨(常见问题与解答)

第7章 补丁技术
7.1 程序补丁概述
7.2 常见的补丁工具
7.2.1 补丁制作工具CodeFusion
……
第4篇 软件保护篇
第8章 常用加密软件工具的使用
第9章 网络验证加密软件的使用
第10章 注册认证和注册机
第11章 不同软件的保护措施

第5篇 加密与解密实战篇
第12章 光盘和系统加密与解密技术
第13章 加密与解密实用技术突破
附录A 常用文件、软件加密技术
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证