相关图书 |
|
 |
|
|
在线试读 |
|
 |
|
|
|
出版日期:2009年1月 |
版别版次:2009年1月第1版第1次印刷 |
|
|
|
加密与解密内容简介
|
随着网络技术的发展,加密与解密都是我们不可回避的话题。加密可以避免我们的信息被别人拦截和窃取。由于我们在互联网上进行文件传输、电子邮件商务往来存在着许多不安全因素,特别是对于一些大公司的一些机密文件在网络上传输。 这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。互联网又给众多商家带来了无限商机,互联网把全世界连在一起,走向互联网就意味着走向世界,这对于无数商家来说无疑是梦寐以求的好事,特别是对于中小企业。 &n...
随着网络技术的发展,加密与解密都是我们不可回避的话题。加密可以避免我们的信息被别人拦截和窃取。由于我们在互联网上进行文件传输、电子邮件商务往来存在着许多不安全因素,特别是对于一些大公司的一些机密文件在网络上传输。 这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。互联网又给众多商家带来了无限商机,互联网把全世界连在一起,走向互联网就意味着走向世界,这对于无数商家来说无疑是梦寐以求的好事,特别是对于中小企业。 为了解决这一对矛盾、为了能在安全的基础上打开通向世界之门,选择数据加密和基于加密技术的数字签名是一种可行的手段。加密与解密是一种辩证的关系,两者相互矛盾、相互依存、缺一不可。解密可以促进软件加密水平的进一步提高,加密水平的提高,又需要解密技术的验证。
<<
显示内容简介详情
|
|
加密与解密目录
|
第1章 基础知识 1.1 什么是密码学 1.2 加密解密技术概述 1.2.1 数据加密的基本概念 1.2.2 加密技术及其相关问题 1.2.3 为什么要进行加密 1.2.4 加密技术的发展趋势 1.3 常见软件加密保护技术 1.4 熟悉汇编语言的几条常用命令 1.5 软件解密方式 第2章 认识PE 2.1 PE文件格式 2.2 检验PE文件的有效性 2.3 File Header(文件头) 2.4 Optional Header 2.5 Section Table(节表) 2.6 Import Table(引入表) 2.7 Export Table(引出表) 第3章 结构化异常处理(SEH) 3.1 SEH背景知识 3.2 SEH初步实战 · · · · · ·
第1章 基础知识 1.1 什么是密码学 1.2 加密解密技术概述 1.2.1 数据加密的基本概念 1.2.2 加密技术及其相关问题 1.2.3 为什么要进行加密 1.2.4 加密技术的发展趋势 1.3 常见软件加密保护技术 1.4 熟悉汇编语言的几条常用命令 1.5 软件解密方式 第2章 认识PE 2.1 PE文件格式 2.2 检验PE文件的有效性 2.3 File Header(文件头) 2.4 Optional Header 2.5 Section Table(节表) 2.6 Import Table(引入表) 2.7 Export Table(引出表) 第3章 结构化异常处理(SEH) 3.1 SEH背景知识 3.2 SEH初步实战 3.3 传递给异常处理句柄的参数 3.4 堆栈展开 3.5 结构化异常处理 第4章 神秘的壳 4.1 认识壳 4.2 常见的加壳软件和使用方法 4.3 使用壳的SDK保护程序 4.4 查壳软件及使用方法 4.5 脱壳软件及使用方法 4.6 字符编码方式 第5章 怎么脱壳 5.1 脱壳第一步——OEP 5.2 内存断点寻找OEP 5.3 dump抓取内存映像文件 5.4 重建输入表 5.5 手动确定IAT的地址与大小 第6章 静态分析 6.1 静态分析技术 6.2 静态分析软件W32Dasm 6.3 静态分析软件IDA Pro 6.4 静态分析软件HIEW 第7章 动态分析技术 7.1 常用Win32 API函数简介 7.2 OllyDBG动态分析 7.3 SOFTICE动态分析 7.3.1 SOFTICE for Win9X安装与配制 7.3.2 SOFTICE for Windows Millennium 7.3.3 SOFTICE for NT/2K安装与配制 7.3.4 SoftlCE操作入门 7.4 TRW2000动态分析 第8章 演示版的保护技术 第9章 加密算法 第10章 补丁技术 第11章 其他常用加密方法 第12章 加密解密实战 参考文献
<<
显示目录详情
|
|
|