图书介绍
加密解密与网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 张曜等编著 著
- 出版社: 北京:冶金工业出版社
- ISBN:7502430393
- 出版时间:2002
- 标注页数:400页
- 文件大小:34MB
- 文件页数:407页
- 主题词:
PDF下载
下载说明
加密解密与网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 预备知识1
1.1 写在前面的话1
1.2 软件加密解密方法2
1.3 软件破解入门知识3
1.4 保护模式简介5
1.4.1 存储管理机制5
1.4.2 保护机制7
1.5 Windows注册表简介9
1.5.1 注册表的结构10
1.5.2 注册表的修改11
1.6 信息加密技术13
1.6.1 信息加密概述13
1.6.2 密码的分类14
1.6.3 加密技术15
1.7 小结18
第2章 软件分析技术19
2.1 静态分析技术19
2.1.1 UltraEdit的使用说明19
2.1.2 一个Windows 98加密的例子24
2.1.3 Resource Hacker使用说明25
2.1.4 系统备份32
2.1.5 Ghost 6.0实用技巧35
2.1.6 静态反编译38
2.1.7 文件类型分析38
2.1.8 W32Dasm的使用39
2.1.9 Hiew简介44
2.1.10 练习45
2.2 动态分析技术46
2.2.1 SoftICE安装与配置46
2.2.2 SoftICE操作入门50
2.2.3 练习53
2.2.4 破解实例56
2.2.5 KANJIWEB V3.0注册破解实例70
2.3 Visual Basic程序71
2.3.1 Visual Basic程序的汉化72
2.3.2 Visual Basic程序的破解78
2.4 PE文件80
2.4.1 概述80
2.4.2 Win32及PE的基本概念81
2.4.3 PE部首82
2.4.4 块表85
2.4.5 各种块的描述87
2.4.6 PE文件的IMPORT87
2.4.7 PE格式小结89
2.5 小结89
第3章 软件保护技术90
3.1 序列号方式90
3.1.1 序列号保护机制90
3.1.2 攻击序列号保护91
3.1.3 练习92
3.2 时间限制的设置93
3.2.1 定时器93
3.2.2 时间限制94
3.2.3 练习95
3.3 警告(Nag)窗口96
3.3.1 Nag基础知识96
3.3.2 练习97
3.4 Key File保护99
3.4.1 破解Key File的一般思路99
3.4.2 Windows下破解Key File的几个常用函数99
3.4.3 练习100
3.5 功能限制的程序102
3.5.1 功能限制的程序简介102
3.5.2 练习103
3.6 CD-check103
3.6.1 CD-check简介103
3.6.2 练习105
3.7 一个经典的例子107
3.7.1 最初分析107
3.7.2 深入分析113
3.7.3 问题反思124
3.7.4 写注册机131
3.8 写一个注册机的例子138
3.9 反跟踪技术140
3.10 依赖硬件的加密方法148
3.10.1 软盘加密148
3.10.2 卡加密148
3.10.3 软件狗加密148
3.10.4 光盘加密149
3.11 小结150
第4章 压缩与脱壳151
4.1 认识压缩与脱壳151
4.1.1 壳的介绍151
4.1.2 压缩工具153
4.1.3 脱壳工具155
4.1.4 一个脱壳例子158
4.2 脱壳高级篇162
4.2.1 认识Import表162
4.2.2 Import表的重建164
4.2.3 Import REConstructor的使用167
4.3 另一个脱壳实例168
4.4 小结172
第5章 补丁制作173
5.1 补丁原理173
5.1.1 程序补丁与PE文件173
5.1.2 补丁的分类及工具的使用174
5.1.3 制作程序补丁176
5.2 高级例子180
5.3 小结189
第6章 网络安全基础知识190
6.1 网络安全概述190
6.1.1 网络安全的概念190
6.1.2 网络安全案例191
6.1.3 一个黑客的故事192
6.2 TCP/IP协议196
6.2.1 TCP/IP协议结构197
6.2.2 协议号、端口号和软插口202
6.3 TCP/IP协议的安全问题203
6.3.1 IP欺骗及其解决方法204
6.3.2 重组IP分段包超长及其解决方法205
6.3.3 应用层协议安全206
6.4 网络加密方式208
6.5 常用网络命令209
6.6 端口扫描的意义及SuperScan的使用225
6.6.1 端口扫描的意义225
6.6.2 端口扫描途径230
6.6.3 一个简单的扫描程序233
6.6.4 扫描到端口的作用236
6.6.5 超级扫描器SuperScan239
6.7 Sniffer的意义及使用240
6.8 木马的意义及使用242
6.9 漏洞扫描及密码猜测253
6.9.1 网络安全扫描工具——SATAN253
6.9.2 国产网络安全扫描工具——流光257
6.10 小结275
第7章 网络攻防实例276
7.1 网络攻击的本质276
7.2 Windows的攻击实例284
7.2.1 3389端口攻击方法284
7.2.2 UNICODE漏洞全攻略系列286
7.2.3 IIS攻击大全299
7.2.4 Windows NT/2000提升权限的方法304
7.2.5 NetBIOS入侵的方法306
7.3 Windows的安全设置316
7.4 UNIX/LINUX攻击实例322
7.5 John The Ripper 1.4的使用332
7.6 守护进程的攻击337
7.7 让Red Hat更安全342
7.8 Windows NT和UNIX系统的日志文件347
7.9 小结349
附录350
A.1 80X86指令集350
A.2 SoftICE命令详解353
A.3 Internet的十大安全威胁394
后记398
参考文献400