《黑客攻防从入门到精通(加密与解密篇)》

出版日期:2016-12
ISBN:9787301277768
作者:明月工作室 宗立波
页数:536页

内容概要

宗立波,自2010起就职于浪潮集团,现任信息安全经理。多年来参编及主编了多本计算机与网络安全类图书。

书籍目录

内 容 提 要
本书由浅入深、图文并茂地再现了计算机安全方面的知识。
本书主要内容有15章,分别为加密基础知识、软件加密技术、加密算法、解密基础知识、破解技术基础、静态反汇编工具、动态跟踪分析工具、补丁技术、解密壳技术、加密与解密的编程技术、常用软件加密解密技术应用、其他软件加密解密技术应用、光盘的加密解密技术、网络验证技术应用、自制加密工具。
本书语言简洁、流畅,内容丰富全面,适用于计算机初中级用户、计算机维护人员、IT从业人员,以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。
目录
第1章 加密基础知识
1.1探究加密技术
1.1.1理解加密技术
1.1.2摘要算法的分类
1.1.3加密技术的演化
1.1.4加密技术的必要性
1.1.5加密技术的发展前景
1.2软件注册保护方式
1.3加密技术中的相关概念
1.4常用的汇编语言命令
1.5小结
技巧与问答
第2章 软件加密技术
2.1认识口令加密技术
2.1.1口令加密技术的基本概念
2.1.2口令加密软件的起始簇号
2.1.3可执行文件的口令加密
2.2软件狗加密技术概述
2.2.1软件狗加密技术的基本概念
2.2.2软件狗的功能和特点
2.2.3软件狗加密的缺点
2.3探究激光孔加密技术
2.4伪随机数加密技术概述
2.5软件自毁技术基础与实现
2.5.1自毁软件的原理
2.5.2自毁软件的实现
2.6逆指令流技术实现加锁
2.7小结
技巧与问答
第3章 加密算法
3.1单向散列算法详解
3.1.1单向散列算法
3.1.2安全哈希算法
3.1.3信息摘要算法的特点及应用
3.1.4MD5的优势
3.2对称密钥算法详解
3.2.1对称密钥算法
3.2.2对称密钥的加密模式
3.2.3RC4流密码
3.2.4TEA算法
3.2.5数据加密算法
3.2.6高级加密标准算法概述
3.2.7IDEA加密算法
3.3非对称密钥加密算法详解
3.3.1非对称密钥算法
3.3.2RSA公钥加密算法
3.3.3ElGamal公钥算法
3.3.4Diffie-Hellman密钥交换系统
3.3.5DSA数字签名算法
3.4邮件加密软件PGP详解
3.4.1认识PGP
3.4.2PGP邮件加密软件的原理
3.4.3PGP的安全问题
3.5小结
技巧与问答
第4章 解密基础知识
4.1探究解密技术
4.1.1解密技术的基本概念
4.1.2解密技术的必要性
4.1.3解密技术的发展前景
4.2软件解密方式概述
4.3解密技术中的相关问题
4.3.1软件的破解方式
4.3.2破解教程中程序代码地址问题
4.3.3如何设置断点的问题
4.3.4如何跟踪程序的问题
4.3.5软件的反安装问题
4.4小结
技巧与问答
第5章 破解技术基础
5.1认识PE格式文件
5.2掌握代码分析技术
5.2.1文件偏移地址与虚拟地址
5.2.2搜索程序的入口点
5.2.3如何修复输入表
5.2.4转储程序概述
5.3了解静态分析技术及其工具
5.3.1静态分析的概念
5.3.2资源编辑器工具
5.3.4掌握反汇编分析工具
5.4动态分析技术及OllyDbg工具
5.5流行注册表分析技术及工具
5.5.1注册表监视工具RegMonitor
5.5.2注册表静态比较工具Regshot
5.5.3注册表编辑工具Regedit
5.5.4高级系统注册表编辑工具Registry Workshop
5.5.5注册表照相机RegSnap
5.6小结
技巧与问答
第6章 静态反汇编工具
6.1认识常用的反汇编程序
6.1.1程序的基本信息
6.1.2程序的反汇编源代码
6.2静态反汇编工具概述
6.2.1静态反汇编工具W32Dasm
6.2.2静态反汇编工具C32asm
6.2.3静态分析软件IDA Pro
6.3静态分析解密详解
6.3.1静态分析解密的过程概述
6.3.2两种注册判断的修改方法
6.3.3常见指令的机器码值
6.4可执行文件编辑修改工具
6.4.1WinHex使用简介
6.4.2Hiew使用简介
6.4.3Hex Workshop使用简介
6.4.4UltraEdit使用简介
6.4.5eXeScope使用简介
6.5小结
技巧与问答
第7章 动态跟踪分析工具
7.1OllyDbg动态跟踪分析工具
7.1.1认识动态跟踪分析工具OllyDbg主窗口
7.1.2配置动态跟踪分析工具OllyDbg
7.1.3动态跟踪分析工具OllyDbg的常用功能与操作
7.1.4动态跟踪分析工具OllyDbg的常用插件
7.2动态跟踪分析工具OllyDbg动态调试解密
7.2.1动态调试解密过程
7.2.2实例:动态调试解密
7.3小结
技巧与问答
第8章 补丁技术
8.1程序补丁概述
8.1.1补丁的分类
8.1.2如何构成补丁
8.2DLL劫持内存补丁工具
8.3用Keymake制作补丁程序
8.3.1文件补丁程序的制作
8.3.2内存补丁程序的制作
8.4小结
技巧与问答
第9章 解密壳技术
9.1快速理解壳
9.1.1认识壳
9.1.2壳的作用和分类
9.2常见查壳软件的使用方法
9.2.1PEiDentifier的使用
9.2.2Exeinfo PE的使用
9.3几种常见的加壳软件
9.3.1穿山甲加壳工具Armadillo的使用
9.3.2压缩壳UPX的使用
9.3.3EncryptPE的使用
9.3.4ASPack的使用
9.4几种常见的脱壳软件
9.4.1探究脱壳工具(WSUnpacker v0.20)
9.4.2万能脱壳工具详解
9.4.3详解RL!dePacker软件
9.4.4随机注册码保护实例
9.5小结
技巧与问答
第10章 加密与解密的编程技术
10.1编程资料基础
10.1.1VXD、KMD、WDM基本概念
10.1.2程序自删除的实现
10.1.3共享软件安全注册的实现
10.2Win32编程技术概述
10.2.1Win32编程基本概念
10.2.2第一个Win32程序
10.2.3应用程序编程接口
10.2.4调试事件
10.2.5在调试时创建并跟踪一个进程
10.2.6调试循环体
10.2.7调试事件的处理
10.2.8在另一个进程中注入代码
10.3调试API制作内存补丁
10.3.1跨进程内存存取机制
10.3.2Debug API机制
10.4利用调试API编写脱壳机
10.4.1tElock脱壳概述
10.4.2编写脱壳机
10.5小结
技巧与问答
第11章 常用软件加密解密技术应用
11.1Excel文件的加密解密
11.1.1Excel功能概述
11.1.2Passware Kit Basic Demo 12.3的使用
11.1.3Advanced Office Password Recovery Trial的使用
11.1.4Excel Password Recovery的使用
11.2邮件加密软件PGP的使用
11.3Word文件的加密解密
11.3.1Word自身功能加密
11.3.2Word密码破解器2016的使用
11.3.3风语者文件加密器的使用
11.3.4AOPR解密软件的使用
11.4WinRAR压缩文件的加密解密
11.4.1WinRAR加密文件
11.4.2RAR密码破解(ARPR)1.53绿色版的使用
11.4.3RAR压缩包密码破解(RAR Password Recovery)V1.80特别版的使用
11.5WinZip压缩文件的加密解密
11.5.1WinZip加密文件
11.5.2解密Zip密码软件(ARCHPR)的使用
11.5.3利用ZIP密码暴力破解工具探测口令
11.6EXE文件的加密解密
11.6.1EXE文件添加运行密码
11.6.2EXE加壳保护工具下载汉化绿色版的使用
11.7小结
技巧与问答
第12章 其他软件加密解密技术应用
12.1破解MS SQL Server密码
12.1.1SA口令清除工具的使用
12.1.2实现本地用户的账户登录
12.1.3文件复制的使用
12.2宏加密解密技术的应用
12.2.1宏加密文件
12.2.2破解宏密码
12.3多功能文件加密工具应用
12.3.1“超级加密精灵”的使用
12.3.2“易通文件夹锁”的使用
12.3.3“文件密使”的使用
12.3.4“隐身侠”文件夹加密软件的使用
12.4FTP密码的探测
12.4.1使用网络刺客Ⅱ探测FTP口令
12.4.2“流光”探测FTP口令
12.4.3实例:流光针对专门的账户进行穷举探测
12.5多媒体文件加密工具的应用
12.5.1CryptaPix加密软件的使用
12.5.2Private Pix加密软件的使用
12.5.3WinXFiles加密软件的使用
12.6小结
技巧与问答
第13章 光盘的加密解密技术
13.1认识光盘的加密与解密技术
13.1.1光盘加密技术
13.1.2光盘加密流技术
13.2光盘映像ISO文件编辑
13.2.1使用光盘加密大师加密光盘
13.2.2光盘加密软件(GiliSoft Secure Disc Creator)的使用
13.2.3IsoBuster Pro中文破解版的使用
13.2.4加密DVD光盘的破解
13.2.5隐藏文件夹、超大文件的制作
13.2.6用光盘隐藏文件查看器对付隐藏文件夹的加密光盘
13.3小结
技巧与问答
第14章 网络验证技术应用
14.1本地服务器验证加密技术
14.1.1服务器端加密实现
14.1.2客户端加密实现
14.2Web服务器验证加密技术
14.2.1本地计算机控制实现
14.2.2客户端加密实现
14.3在线升级验证加密技术
14.3.1在线升级验证实现
14.3.2实例:验证在线升级
14.4网络身份认证技术的应用
14.4.1身份认证的含义
14.4.2用户身份认证的技术应用
14.4.3常见的用户身份认证方式
14.5小结
技巧与问答
第15章 自制加密工具
15.1U盘制作Windows开机加密狗
15.1.1U盘制作Windows开机加密狗的制作步骤
15.1.2U盘遗失情况下的解决办法
15.2手机应用软件加密
15.2.1手机设置应用软件加密
15.2.2使用腾讯手机管家对应用软件加密
15.2.3使用360卫士对手机软件进行加锁
15.3 小结
技巧与问答

作者简介

本书由浅入深、图文并茂地再现了计算机安全方面的知识。 本书主要内容有15章,分别为加密基础知识、软件加密技术、加密算法、解密基础知识、破解技术基础、静态反汇 编工具、动态跟踪分析工具、补丁技术、解密壳技术、加密与解密的编程技术、常用软件加密解密技术应用、其他软件加 密解密技术应用、光盘的加密解密技术、网络验证技术应用、自制加密工具。
本书语言简洁、流畅,内容丰富全面,适用于计算机初中级用户、计算机维护人员、IT从业人员,以及对黑客攻防 与网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。


 《黑客攻防从入门到精通(加密与解密篇)》下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024