书籍详情
加密解密与网络安全技术
作者:张曜,卢涛,张青编著
出版社:冶金工业出版社
出版时间:2002-01-01
ISBN:9787502430399
定价:¥40.00
内容简介
软件保护和分析技术是软件开发人员应该掌握的重要技术,网络安全是大家所关心的问题。本书讲述了Windows环境下的软件保护和分析技术以及网络安全方面的知识,并通过大量生动的实例向你提示了黑客和快客的秘密。全书分三个部分。第一部分讲述了软件分析技术的基本常识和主要工具的使用;第二部分讲述了各种软件的保护方法和相应的分析方法;第三部分讲述了网络安全的基本常识以及一般的网络攻击和防守的方法。本书适用于对软件加密和解密以及网络安全技术感兴趣的读者,也可作为软件开发人员的参考资料或技术人员的进修教材。
作者简介
暂缺《加密解密与网络安全技术》作者简介
目录
第1章 预备知识
1.1 写在前面的话
1.2 软件加密解密方法
1.3 软件破解入门知识
1.4 保护模式简介
1.4.1 存储管理机制
1.4.2 保护机制
1.5 Windows注册表简介
1.5.1 注册表的结构
1.5.2 注册表的修改
1.6 信息加密技术
1.6.1 信息加密概述
1.6.2 密码的分类
1.6.3 加密技术
1.7 小结
第2章 软件分析技术
2.1 静态分析技术
2.1.1 UltraEdit的使用说明
2.1.2 一个Windows 98加密的例子
2.1.3 Resource Hacker使用说明
2.1.4 系统备份
2.1.5 Ghost 6.0实用技巧
2.1.6 静态反编译
2.1.7 文件类型分析
2.1.8 W32Dasm的使用
2.1.9 Hiew简介
2.1.10 练习
2.2 动态分析技术
2.2.1 SoftICE安装与配置
2.2.2 SoftICE操作入门
2.2.3 练习
2.2.4 破解实例
2.2.5 KANJIWEB V3.0注册破解实例
2.3 Visual Basic程序
2.3.1 Visual Basic程序的汉化
2.3.2 Visual Basic程序的破解
2.4 PE文件
2.4.1 概述
2.4.2 Win32及PE的基本概念
2.4.3 PE部首
2.4.4 块表
2.4.5 各种块的描述
2.4.6 PE文件的IMPORT
2.4.7 PE格式小结
2.5 小结
第3章 软件保护技术
3.1 序列号方式
3.1.1 序列号保护机制
3.1.2 攻击序列号保护
3.1.3 练习
3.2 时间限制的设置
3.2.1 定时器
3.2.2 时间限制
3.2.3 练习
3.3 警告(Nag)窗口
3.3.1 Nag基础知识
3.3.2 练习
3.4 Key File保护
3.4.1 破解Key File的一般思路
3.4.2 Windows下破解Key File的几个常用函数
3.4.3 练习
3.5 功能限制的程序
3.5.1 功能限制的程序简介
3.5.2 练习
3.6 CD-check
3.6.1 CD-check简介
3.6.2 练习
3.7 一个经典的例子
3.7.1 最初分析
3.7.2 深入分析
3.7.3 问题反思
3.7.4 写注册机
3.8 写一个注册机的例子
3.9 反跟踪技术
3.10 依赖硬件的加密方法
3.10.1 软盘加密
3.10.2 卡加密
3.10.3 软件狗加密
3.10.4 光盘加密
3.11 小结
第4章 压缩与脱壳
4.1 认识压缩与脱壳
4.1.1 壳的介绍
4.1.2 压缩工具
4.1.3 脱壳工具
4.1.4 一个脱壳例子
4.2 脱壳高级篇
4.2.1 认识Import表
4.2.2 Import表的重建
4.2.3 Import REConstructor的使用
4.3 另一个脱壳实例
4.4 小结
第5章 补丁制作
5.1 补丁原理
5.1.1 程序补丁与PE文件
5.1.2 补丁的分类及工具的使用
5.1.3 制作程序补丁
5.2 高级例子
5.3 小结
第6章 网络安全基础知识
6.1 网络安全概述
6.1.1 网络安全的概念
6.1.2 网络安全案例
6.1.3 一个黑客的故事
6.2 TCP/IP协议
6.2.1 TCP/IP协议结构
6.2.2 协议号、端口号和软插口
6.3 TCP/IP协议的安全问题
6.3.1 IP欺骗及其解决方法
6.3.2 重组IP分段包超长及其解决方法
6.3.3 应用层协议安全
6.4 网络加密方式
6.5 常用网络命令
6.6 端口扫描的意义及SuperScan的使用
6.6.1 端口扫描的意义
6.6.2 端口扫描途径
6.6.3 一个简单的扫描程序
6.6.4 扫描到端口的作用
6.6.5 超级扫描器SuperScan
6.7 Sniffer的意义及使用
6.8 木马的意义及使用
6.9 漏洞扫描及密码猜测
6.9.1 网络安全扫描工具——SATAN
6.9.2 国产网络安全扫描工具——流光
6.10 小结
第7章 网络攻防实例
7.1 网络攻击的本质
7.2 Windows的攻击实例
7.2.1 3389端口攻击方法
7.2.2 UNICODE漏洞全攻略系列
7.2.3 IIS攻击大全
7.2.4 Windows NT/2000提升权限的方法
7.2.5 NetBIOS入侵的方法
7.3 Windows的安全设置
7.4 UNIX/LINUX攻击实例
7.5 John The Ripper 1.4的使用
7.6 守护进程的攻击
7.7 让Red Hat更安全
7.8 Windows NT和UNIX系统的日志文件
7.9 小结
附录
A.1 80X86指令集
A.2 SoftICE命令详解
A.3 Internet的十大安全威胁
后记
参考文献
1.1 写在前面的话
1.2 软件加密解密方法
1.3 软件破解入门知识
1.4 保护模式简介
1.4.1 存储管理机制
1.4.2 保护机制
1.5 Windows注册表简介
1.5.1 注册表的结构
1.5.2 注册表的修改
1.6 信息加密技术
1.6.1 信息加密概述
1.6.2 密码的分类
1.6.3 加密技术
1.7 小结
第2章 软件分析技术
2.1 静态分析技术
2.1.1 UltraEdit的使用说明
2.1.2 一个Windows 98加密的例子
2.1.3 Resource Hacker使用说明
2.1.4 系统备份
2.1.5 Ghost 6.0实用技巧
2.1.6 静态反编译
2.1.7 文件类型分析
2.1.8 W32Dasm的使用
2.1.9 Hiew简介
2.1.10 练习
2.2 动态分析技术
2.2.1 SoftICE安装与配置
2.2.2 SoftICE操作入门
2.2.3 练习
2.2.4 破解实例
2.2.5 KANJIWEB V3.0注册破解实例
2.3 Visual Basic程序
2.3.1 Visual Basic程序的汉化
2.3.2 Visual Basic程序的破解
2.4 PE文件
2.4.1 概述
2.4.2 Win32及PE的基本概念
2.4.3 PE部首
2.4.4 块表
2.4.5 各种块的描述
2.4.6 PE文件的IMPORT
2.4.7 PE格式小结
2.5 小结
第3章 软件保护技术
3.1 序列号方式
3.1.1 序列号保护机制
3.1.2 攻击序列号保护
3.1.3 练习
3.2 时间限制的设置
3.2.1 定时器
3.2.2 时间限制
3.2.3 练习
3.3 警告(Nag)窗口
3.3.1 Nag基础知识
3.3.2 练习
3.4 Key File保护
3.4.1 破解Key File的一般思路
3.4.2 Windows下破解Key File的几个常用函数
3.4.3 练习
3.5 功能限制的程序
3.5.1 功能限制的程序简介
3.5.2 练习
3.6 CD-check
3.6.1 CD-check简介
3.6.2 练习
3.7 一个经典的例子
3.7.1 最初分析
3.7.2 深入分析
3.7.3 问题反思
3.7.4 写注册机
3.8 写一个注册机的例子
3.9 反跟踪技术
3.10 依赖硬件的加密方法
3.10.1 软盘加密
3.10.2 卡加密
3.10.3 软件狗加密
3.10.4 光盘加密
3.11 小结
第4章 压缩与脱壳
4.1 认识压缩与脱壳
4.1.1 壳的介绍
4.1.2 压缩工具
4.1.3 脱壳工具
4.1.4 一个脱壳例子
4.2 脱壳高级篇
4.2.1 认识Import表
4.2.2 Import表的重建
4.2.3 Import REConstructor的使用
4.3 另一个脱壳实例
4.4 小结
第5章 补丁制作
5.1 补丁原理
5.1.1 程序补丁与PE文件
5.1.2 补丁的分类及工具的使用
5.1.3 制作程序补丁
5.2 高级例子
5.3 小结
第6章 网络安全基础知识
6.1 网络安全概述
6.1.1 网络安全的概念
6.1.2 网络安全案例
6.1.3 一个黑客的故事
6.2 TCP/IP协议
6.2.1 TCP/IP协议结构
6.2.2 协议号、端口号和软插口
6.3 TCP/IP协议的安全问题
6.3.1 IP欺骗及其解决方法
6.3.2 重组IP分段包超长及其解决方法
6.3.3 应用层协议安全
6.4 网络加密方式
6.5 常用网络命令
6.6 端口扫描的意义及SuperScan的使用
6.6.1 端口扫描的意义
6.6.2 端口扫描途径
6.6.3 一个简单的扫描程序
6.6.4 扫描到端口的作用
6.6.5 超级扫描器SuperScan
6.7 Sniffer的意义及使用
6.8 木马的意义及使用
6.9 漏洞扫描及密码猜测
6.9.1 网络安全扫描工具——SATAN
6.9.2 国产网络安全扫描工具——流光
6.10 小结
第7章 网络攻防实例
7.1 网络攻击的本质
7.2 Windows的攻击实例
7.2.1 3389端口攻击方法
7.2.2 UNICODE漏洞全攻略系列
7.2.3 IIS攻击大全
7.2.4 Windows NT/2000提升权限的方法
7.2.5 NetBIOS入侵的方法
7.3 Windows的安全设置
7.4 UNIX/LINUX攻击实例
7.5 John The Ripper 1.4的使用
7.6 守护进程的攻击
7.7 让Red Hat更安全
7.8 Windows NT和UNIX系统的日志文件
7.9 小结
附录
A.1 80X86指令集
A.2 SoftICE命令详解
A.3 Internet的十大安全威胁
后记
参考文献
猜您喜欢