书籍详情
黑客攻防从入门到精通(加密与解密篇)
作者:明月工作室,宗立波 著
出版社:北京大学出版社
出版时间:2016-12-01
ISBN:9787301277768
定价:¥69.00
购买这本书可以去
内容简介
《黑客攻防从入门到精通(加密与解密篇)》由浅入深、图文并茂地再现了计算机安全方面的知识。 本书主要内容有15章,分别为加密基础知识、软件加密技术、加密算法、解密基础知识、破解技术基础、静态反汇 编工具、动态跟踪分析工具、补丁技术、解密壳技术、加密与解密的编程技术、常用软件加密解密技术应用、其他软件加 密解密技术应用、光盘的加密解密技术、网络验证技术应用、自制加密工具。 本书语言简洁、流畅,内容丰富全面,适用于计算机初中级用户、计算机维护人员、IT从业人员,以及对黑客攻防 与网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。
作者简介
宗立波,自2010起就职于浪潮集团,现任信息安全经理。多年来参编及主编了多本计算机与网络安全类图书。
目录
目录
第1章 加密基础知识
1.1?探究加密技术
1.1.1?理解加密技术
1.1.2?摘要算法的分类
1.1.3?加密技术的演化
1.1.4?加密技术的必要性
1.1.5?加密技术的发展前景
1.2?软件注册保护方式
1.3?加密技术中的相关概念
1.4?常用的汇编语言命令
1.5?小结
技巧与问答
第2章 软件加密技术
2.1?认识口令加密技术
2.1.1?口令加密技术的基本概念
2.1.2?口令加密软件的起始簇号
2.1.3?可执行文件的口令加密
2.2?软件狗加密技术概述
2.2.1?软件狗加密技术的基本概念
2.2.2?软件狗的功能和特点
2.2.3?软件狗加密的缺点
2.3?探究激光孔加密技术
2.4?伪随机数加密技术概述
2.5?软件自毁技术基础与实现
2.5.1?自毁软件的原理
2.5.2?自毁软件的实现
2.6?逆指令流技术实现加锁
2.7?小结
技巧与问答
第3章 加密算法
3.1?单向散列算法详解
3.1.1?单向散列算法
3.1.2?安全哈希算法
3.1.3?信息摘要算法的特点及应用
3.1.4?MD5的优势
3.2?对称密钥算法详解
3.2.1?对称密钥算法
3.2.2?对称密钥的加密模式
3.2.3?RC4流密码
3.2.4?TEA算法
3.2.5?数据加密算法
3.2.6?高级加密标准算法概述
3.2.7?IDEA加密算法
3.3?非对称密钥加密算法详解
3.3.1?非对称密钥算法
3.3.2?RSA公钥加密算法
3.3.3?ElGamal公钥算法
3.3.4?Diffie-Hellman密钥交换系统
3.3.5?DSA数字签名算法
3.4?邮件加密软件PGP详解
3.4.1?认识PGP
3.4.2?PGP邮件加密软件的原理
3.4.3?PGP的安全问题
3.5?小结
技巧与问答
第4章 解密基础知识
4.1?探究解密技术
4.1.1?解密技术的基本概念
4.1.2?解密技术的必要性
4.1.3?解密技术的发展前景
4.2?软件解密方式概述
4.3?解密技术中的相关问题
4.3.1?软件的破解方式
4.3.2?破解教程中程序代码地址问题
4.3.3?如何设置断点的问题
4.3.4?如何跟踪程序的问题
4.3.5?软件的反安装问题
4.4?小结
技巧与问答
第5章 破解技术基础
5.1?认识PE格式文件
5.2?掌握代码分析技术
5.2.1?文件偏移地址与虚拟地址
5.2.2?搜索程序的入口点
5.2.3?如何修复输入表
5.2.4?转储程序概述
5.3?了解静态分析技术及其工具
5.3.1?静态分析的概念
5.3.2?资源编辑器工具
5.3.4?掌握反汇编分析工具
5.4?动态分析技术及OllyDbg工具
5.5?流行注册表分析技术及工具
5.5.1?注册表监视工具RegMonitor
5.5.2?注册表静态比较工具Regshot
5.5.3?注册表编辑工具Regedit
5.5.4?高级系统注册表编辑工具Registry Workshop
5.5.5?注册表照相机RegSnap
5.6?小结
技巧与问答
第6章 静态反汇编工具
6.1?认识常用的反汇编程序
6.1.1?程序的基本信息
6.1.2?程序的反汇编源代码
6.2?静态反汇编工具概述
6.2.1?静态反汇编工具W32Dasm
6.2.2?静态反汇编工具C32asm
6.2.3?静态分析软件IDA Pro
6.3?静态分析解密详解
6.3.1?静态分析解密的过程概述
6.3.2?两种注册判断的修改方法
6.3.3?常见指令的机器码值
6.4?可执行文件编辑修改工具
6.4.1?WinHex使用简介
6.4.2?Hiew使用简介
6.4.3?Hex Workshop使用简介
6.4.4?UltraEdit使用简介
6.4.5?eXeScope使用简介
6.5?小结
技巧与问答
第7章 动态跟踪分析工具
7.1?OllyDbg动态跟踪分析工具
7.1.1?认识动态跟踪分析工具OllyDbg主窗口
7.1.2?配置动态跟踪分析工具OllyDbg
7.1.3?动态跟踪分析工具OllyDbg的常用功能与操作
7.1.4?动态跟踪分析工具OllyDbg的常用插件
7.2?动态跟踪分析工具OllyDbg动态调试解密
7.2.1?动态调试解密过程
7.2.2?实例:动态调试解密
7.3?小结
技巧与问答
第8章 补丁技术
8.1?程序补丁概述
8.1.1?补丁的分类
8.1.2?如何构成补丁
8.2?DLL劫持内存补丁工具
8.3?用Keymake制作补丁程序
8.3.1?文件补丁程序的制作
8.3.2?内存补丁程序的制作
8.4?小结
技巧与问答
第9章 解密壳技术
9.1?快速理解壳
9.1.1?认识壳
9.1.2?壳的作用和分类
9.2?常见查壳软件的使用方法
9.2.1?PEiDentifier的使用
9.2.2?Exeinfo PE的使用
9.3?几种常见的加壳软件
9.3.1?穿山甲加壳工具Armadillo的使用
9.3.2?压缩壳UPX的使用
9.3.3?EncryptPE的使用
9.3.4?ASPack的使用
9.4?几种常见的脱壳软件
9.4.1?探究脱壳工具(WSUnpacker v0.20)
9.4.2?万能脱壳工具详解
9.4.3?详解RL!dePacker软件
9.4.4?随机注册码保护实例
9.5?小结
技巧与问答
第10章 加密与解密的编程技术
10.1?编程资料基础
10.1.1?VXD、KMD、WDM基本概念
10.1.2?程序自删除的实现
10.1.3?共享软件安全注册的实现
10.2?Win32编程技术概述
10.2.1?Win32编程基本概念
10.2.2?第一个Win32程序
10.2.3?应用程序编程接口
10.2.4?调试事件
10.2.5?在调试时创建并跟踪一个进程
10.2.6?调试循环体
10.2.7?调试事件的处理
10.2.8?在另一个进程中注入代码
10.3?调试API制作内存补丁
10.3.1?跨进程内存存取机制
10.3.2?Debug API机制
10.4?利用调试API编写脱壳机
10.4.1?tElock脱壳概述
10.4.2?编写脱壳机
10.5?小结
技巧与问答
第11章 常用软件加密解密技术应用
11.1?Excel文件的加密解密
11.1.1?Excel功能概述
11.1.2?Passware Kit Basic Demo 12.3的使用
11.1.3?Advanced Office Password Recovery Trial的使用
11.1.4?Excel Password Recovery的使用
11.2?邮件加密软件PGP的使用
11.3?Word文件的加密解密
11.3.1?Word自身功能加密
11.3.2?Word密码破解器2016的使用
11.3.3?风语者文件加密器的使用
11.3.4?AOPR解密软件的使用
11.4?WinRAR压缩文件的加密解密
11.4.1?WinRAR加密文件
11.4.2?RAR密码破解(ARPR)1.53绿色版的使用
11.4.3?RAR压缩包密码破解(RAR Password Recovery)V1.80特别版的使用
11.5?WinZip压缩文件的加密解密
11.5.1?WinZip加密文件
11.5.2?解密Zip密码软件(ARCHPR)的使用
11.5.3?利用ZIP密码暴力破解工具探测口令
11.6?EXE文件的加密解密
11.6.1?EXE文件添加运行密码
11.6.2?EXE加壳保护工具下载汉化绿色版的使用
11.7?小结
技巧与问答
第12章 其他软件加密解密技术应用
12.1?破解MS SQL Server密码
12.1.1?SA口令清除工具的使用
12.1.2?实现本地用户的账户登录
12.1.3?文件复制的使用
12.2?宏加密解密技术的应用
12.2.1?宏加密文件
12.2.2?破解宏密码
12.3?多功能文件加密工具应用
12.3.1?“超级加密精灵”的使用
12.3.2?“易通文件夹锁”的使用
12.3.3?“文件密使”的使用
12.3.4?“隐身侠”文件夹加密软件的使用
12.4?FTP密码的探测
12.4.1?使用网络刺客Ⅱ探测FTP口令
12.4.2?“流光”探测FTP口令
12.4.3?实例:流光针对专门的账户进行穷举探测
12.5?多媒体文件加密工具的应用
12.5.1?CryptaPix加密软件的使用
12.5.2?Private Pix加密软件的使用
12.5.3?WinXFiles加密软件的使用
12.6?小结
技巧与问答
第13章 光盘的加密解密技术
13.1?认识光盘的加密与解密技术
13.1.1?光盘加密技术
13.1.2?光盘加密流技术
13.2?光盘映像ISO文件编辑
13.2.1?使用光盘加密大师加密光盘
13.2.2?光盘加密软件(GiliSoft Secure Disc Creator)的使用
13.2.3?IsoBuster Pro中文破解版的使用
13.2.4?加密DVD光盘的破解
13.2.5?隐藏文件夹、超大文件的制作
13.2.6?用光盘隐藏文件查看器对付隐藏文件夹的加密光盘
13.3?小结
技巧与问答
第14章 网络验证技术应用
14.1?本地服务器验证加密技术
14.1.1?服务器端加密实现
14.1.2?客户端加密实现
14.2?Web服务器验证加密技术
14.2.1?本地计算机控制实现
14.2.2?客户端加密实现
14.3?在线升级验证加密技术
14.3.1?在线升级验证实现
14.3.2?实例:验证在线升级
14.4?网络身份认证技术的应用
14.4.1?身份认证的含义
14.4.2?用户身份认证的技术应用
14.4.3?常见的用户身份认证方式
14.5?小结
技巧与问答
第15章 自制加密工具
15.1?U盘制作Windows开机加密狗
15.1.1?U盘制作Windows开机加密狗的制作步骤
15.1.2?U盘遗失情况下的解决办法
15.2?手机应用软件加密
15.2.1?手机设置应用软件加密
15.2.2?使用腾讯手机管家对应用软件加密
15.2.3?使用360卫士对手机软件进行加锁
15.3 小结
技巧与问答
第1章 加密基础知识
1.1?探究加密技术
1.1.1?理解加密技术
1.1.2?摘要算法的分类
1.1.3?加密技术的演化
1.1.4?加密技术的必要性
1.1.5?加密技术的发展前景
1.2?软件注册保护方式
1.3?加密技术中的相关概念
1.4?常用的汇编语言命令
1.5?小结
技巧与问答
第2章 软件加密技术
2.1?认识口令加密技术
2.1.1?口令加密技术的基本概念
2.1.2?口令加密软件的起始簇号
2.1.3?可执行文件的口令加密
2.2?软件狗加密技术概述
2.2.1?软件狗加密技术的基本概念
2.2.2?软件狗的功能和特点
2.2.3?软件狗加密的缺点
2.3?探究激光孔加密技术
2.4?伪随机数加密技术概述
2.5?软件自毁技术基础与实现
2.5.1?自毁软件的原理
2.5.2?自毁软件的实现
2.6?逆指令流技术实现加锁
2.7?小结
技巧与问答
第3章 加密算法
3.1?单向散列算法详解
3.1.1?单向散列算法
3.1.2?安全哈希算法
3.1.3?信息摘要算法的特点及应用
3.1.4?MD5的优势
3.2?对称密钥算法详解
3.2.1?对称密钥算法
3.2.2?对称密钥的加密模式
3.2.3?RC4流密码
3.2.4?TEA算法
3.2.5?数据加密算法
3.2.6?高级加密标准算法概述
3.2.7?IDEA加密算法
3.3?非对称密钥加密算法详解
3.3.1?非对称密钥算法
3.3.2?RSA公钥加密算法
3.3.3?ElGamal公钥算法
3.3.4?Diffie-Hellman密钥交换系统
3.3.5?DSA数字签名算法
3.4?邮件加密软件PGP详解
3.4.1?认识PGP
3.4.2?PGP邮件加密软件的原理
3.4.3?PGP的安全问题
3.5?小结
技巧与问答
第4章 解密基础知识
4.1?探究解密技术
4.1.1?解密技术的基本概念
4.1.2?解密技术的必要性
4.1.3?解密技术的发展前景
4.2?软件解密方式概述
4.3?解密技术中的相关问题
4.3.1?软件的破解方式
4.3.2?破解教程中程序代码地址问题
4.3.3?如何设置断点的问题
4.3.4?如何跟踪程序的问题
4.3.5?软件的反安装问题
4.4?小结
技巧与问答
第5章 破解技术基础
5.1?认识PE格式文件
5.2?掌握代码分析技术
5.2.1?文件偏移地址与虚拟地址
5.2.2?搜索程序的入口点
5.2.3?如何修复输入表
5.2.4?转储程序概述
5.3?了解静态分析技术及其工具
5.3.1?静态分析的概念
5.3.2?资源编辑器工具
5.3.4?掌握反汇编分析工具
5.4?动态分析技术及OllyDbg工具
5.5?流行注册表分析技术及工具
5.5.1?注册表监视工具RegMonitor
5.5.2?注册表静态比较工具Regshot
5.5.3?注册表编辑工具Regedit
5.5.4?高级系统注册表编辑工具Registry Workshop
5.5.5?注册表照相机RegSnap
5.6?小结
技巧与问答
第6章 静态反汇编工具
6.1?认识常用的反汇编程序
6.1.1?程序的基本信息
6.1.2?程序的反汇编源代码
6.2?静态反汇编工具概述
6.2.1?静态反汇编工具W32Dasm
6.2.2?静态反汇编工具C32asm
6.2.3?静态分析软件IDA Pro
6.3?静态分析解密详解
6.3.1?静态分析解密的过程概述
6.3.2?两种注册判断的修改方法
6.3.3?常见指令的机器码值
6.4?可执行文件编辑修改工具
6.4.1?WinHex使用简介
6.4.2?Hiew使用简介
6.4.3?Hex Workshop使用简介
6.4.4?UltraEdit使用简介
6.4.5?eXeScope使用简介
6.5?小结
技巧与问答
第7章 动态跟踪分析工具
7.1?OllyDbg动态跟踪分析工具
7.1.1?认识动态跟踪分析工具OllyDbg主窗口
7.1.2?配置动态跟踪分析工具OllyDbg
7.1.3?动态跟踪分析工具OllyDbg的常用功能与操作
7.1.4?动态跟踪分析工具OllyDbg的常用插件
7.2?动态跟踪分析工具OllyDbg动态调试解密
7.2.1?动态调试解密过程
7.2.2?实例:动态调试解密
7.3?小结
技巧与问答
第8章 补丁技术
8.1?程序补丁概述
8.1.1?补丁的分类
8.1.2?如何构成补丁
8.2?DLL劫持内存补丁工具
8.3?用Keymake制作补丁程序
8.3.1?文件补丁程序的制作
8.3.2?内存补丁程序的制作
8.4?小结
技巧与问答
第9章 解密壳技术
9.1?快速理解壳
9.1.1?认识壳
9.1.2?壳的作用和分类
9.2?常见查壳软件的使用方法
9.2.1?PEiDentifier的使用
9.2.2?Exeinfo PE的使用
9.3?几种常见的加壳软件
9.3.1?穿山甲加壳工具Armadillo的使用
9.3.2?压缩壳UPX的使用
9.3.3?EncryptPE的使用
9.3.4?ASPack的使用
9.4?几种常见的脱壳软件
9.4.1?探究脱壳工具(WSUnpacker v0.20)
9.4.2?万能脱壳工具详解
9.4.3?详解RL!dePacker软件
9.4.4?随机注册码保护实例
9.5?小结
技巧与问答
第10章 加密与解密的编程技术
10.1?编程资料基础
10.1.1?VXD、KMD、WDM基本概念
10.1.2?程序自删除的实现
10.1.3?共享软件安全注册的实现
10.2?Win32编程技术概述
10.2.1?Win32编程基本概念
10.2.2?第一个Win32程序
10.2.3?应用程序编程接口
10.2.4?调试事件
10.2.5?在调试时创建并跟踪一个进程
10.2.6?调试循环体
10.2.7?调试事件的处理
10.2.8?在另一个进程中注入代码
10.3?调试API制作内存补丁
10.3.1?跨进程内存存取机制
10.3.2?Debug API机制
10.4?利用调试API编写脱壳机
10.4.1?tElock脱壳概述
10.4.2?编写脱壳机
10.5?小结
技巧与问答
第11章 常用软件加密解密技术应用
11.1?Excel文件的加密解密
11.1.1?Excel功能概述
11.1.2?Passware Kit Basic Demo 12.3的使用
11.1.3?Advanced Office Password Recovery Trial的使用
11.1.4?Excel Password Recovery的使用
11.2?邮件加密软件PGP的使用
11.3?Word文件的加密解密
11.3.1?Word自身功能加密
11.3.2?Word密码破解器2016的使用
11.3.3?风语者文件加密器的使用
11.3.4?AOPR解密软件的使用
11.4?WinRAR压缩文件的加密解密
11.4.1?WinRAR加密文件
11.4.2?RAR密码破解(ARPR)1.53绿色版的使用
11.4.3?RAR压缩包密码破解(RAR Password Recovery)V1.80特别版的使用
11.5?WinZip压缩文件的加密解密
11.5.1?WinZip加密文件
11.5.2?解密Zip密码软件(ARCHPR)的使用
11.5.3?利用ZIP密码暴力破解工具探测口令
11.6?EXE文件的加密解密
11.6.1?EXE文件添加运行密码
11.6.2?EXE加壳保护工具下载汉化绿色版的使用
11.7?小结
技巧与问答
第12章 其他软件加密解密技术应用
12.1?破解MS SQL Server密码
12.1.1?SA口令清除工具的使用
12.1.2?实现本地用户的账户登录
12.1.3?文件复制的使用
12.2?宏加密解密技术的应用
12.2.1?宏加密文件
12.2.2?破解宏密码
12.3?多功能文件加密工具应用
12.3.1?“超级加密精灵”的使用
12.3.2?“易通文件夹锁”的使用
12.3.3?“文件密使”的使用
12.3.4?“隐身侠”文件夹加密软件的使用
12.4?FTP密码的探测
12.4.1?使用网络刺客Ⅱ探测FTP口令
12.4.2?“流光”探测FTP口令
12.4.3?实例:流光针对专门的账户进行穷举探测
12.5?多媒体文件加密工具的应用
12.5.1?CryptaPix加密软件的使用
12.5.2?Private Pix加密软件的使用
12.5.3?WinXFiles加密软件的使用
12.6?小结
技巧与问答
第13章 光盘的加密解密技术
13.1?认识光盘的加密与解密技术
13.1.1?光盘加密技术
13.1.2?光盘加密流技术
13.2?光盘映像ISO文件编辑
13.2.1?使用光盘加密大师加密光盘
13.2.2?光盘加密软件(GiliSoft Secure Disc Creator)的使用
13.2.3?IsoBuster Pro中文破解版的使用
13.2.4?加密DVD光盘的破解
13.2.5?隐藏文件夹、超大文件的制作
13.2.6?用光盘隐藏文件查看器对付隐藏文件夹的加密光盘
13.3?小结
技巧与问答
第14章 网络验证技术应用
14.1?本地服务器验证加密技术
14.1.1?服务器端加密实现
14.1.2?客户端加密实现
14.2?Web服务器验证加密技术
14.2.1?本地计算机控制实现
14.2.2?客户端加密实现
14.3?在线升级验证加密技术
14.3.1?在线升级验证实现
14.3.2?实例:验证在线升级
14.4?网络身份认证技术的应用
14.4.1?身份认证的含义
14.4.2?用户身份认证的技术应用
14.4.3?常见的用户身份认证方式
14.5?小结
技巧与问答
第15章 自制加密工具
15.1?U盘制作Windows开机加密狗
15.1.1?U盘制作Windows开机加密狗的制作步骤
15.1.2?U盘遗失情况下的解决办法
15.2?手机应用软件加密
15.2.1?手机设置应用软件加密
15.2.2?使用腾讯手机管家对应用软件加密
15.2.3?使用360卫士对手机软件进行加锁
15.3 小结
技巧与问答
猜您喜欢