图书介绍
黑客攻防从入门到精通 加密与解密篇PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防从入门到精通 加密与解密篇](https://www.shukui.net/cover/21/32743764.jpg)
- 明月工作室 著
- 出版社:
- ISBN:
- 出版时间:2016
- 标注页数:0页
- 文件大小:96MB
- 文件页数:538页
- 主题词:
PDF下载
下载说明
黑客攻防从入门到精通 加密与解密篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 加密基础知识1
1.1 探究加密技术2
1.1.1 理解加密技术2
1.1.2 摘要算法的分类3
1.1.3 加密技术的演化4
1.1.4 加密技术的必要性5
1.1.5 加密技术的发展前景6
1.2 软件注册保护方式7
1.3 加密技术中的相关概念9
1.4 常用的汇编语言命令11
1.5 小结12
技巧与问答12
第2章 软件加密技术14
2.1 认识口令加密技术15
2.1.1 口令加密技术的基本概念15
2.1.2 口令加密软件的起始簇号16
2.1.3 可执行文件的口令加密16
2.2 软件狗加密技术概述21
2.2.1 软件狗加密技术的基本概念21
2.2.2 软件狗的功能和特点22
2.2.3 软件狗加密的缺点23
2.3 探究激光孔加密技术25
2.4 伪随机数加密技术概述27
2.5 软件自毁技术基础与实现31
2.5.1 自毁软件的原理31
2.5.2 自毁软件的实现32
2.6 逆指令流技术实现加锁36
2.7 小结37
技巧与问答37
第3章 加密算法39
3.1 单向散列算法详解40
3.1.1 单向散列算法41
3.1.2 安全哈希算法41
3.1.3 信息摘要算法的特点及应用47
3.1.4 MD5的优势67
3.2 对称密钥算法详解68
3.2.1 对称密钥算法68
3.2.2 对称密钥的加密模式69
3.2.3 RC4流密码71
3.2.4 TEA算法75
3.2.5 数据加密算法76
3.2.6 高级加密标准算法概述78
3.2.7 IDEA加密算法80
3.3 非对称密钥加密算法详解81
3.3.1 非对称密钥算法81
3.3.2 RSA公钥加密算法82
3.3.3 EIGamal公钥算法84
3.3.4 Diffie-Hellman密钥交换系统86
3.3.5 DSA数字签名算法88
3.4 邮件加密软件PGP详解89
3.4.1 认识PGP89
3.4.2 PGP邮件加密软件的原理90
3.4.3 PGP的安全问题92
3.5 小结99
技巧与问答100
第4章 解密基础知识102
4.1 探究解密技术103
4.1.1 解密技术的基本概念103
4.1.2 解密技术的必要性103
4.1.3 解密技术的发展前景104
4.2 软件解密方式概述104
4.3 解密技术中的相关问题105
4.3.1 软件的破解方式105
4.3.2 破解教程中程序代码地址问题105
4.3.3 如何设置断点的问题106
4.3.4 如何跟踪程序的问题107
4.3.5 软件的反安装问题107
4.4 小结108
技巧与问答108
第5章 破解技术基础110
5.1 认识PE格式文件111
5.2 掌握代码分析技术113
5.2.1 文件偏移地址与虚拟地址113
5.2.2 搜索程序的入口点116
5.2.3 如何修复输入表120
5.2.4 转储程序概述121
5.3 了解静态分析技术及其工具123
5.3.1 静态分析的概念123
5.3.2 资源编辑器工具123
5.3.4 掌握反汇编分析工具128
5.4 动态分析技术及OllyDbg工具130
5.5 流行注册表分析技术及工具131
5.5.1 注册表监视工具RegMonitor131
5.5.2 注册表静态比较工具Regshot134
5.5.3 注册表编辑工具Regedit136
5.5.4 高级系统注册表编辑工具RegistryWorkshop141
5.5.5 注册表照相机RegSnap143
5.6 小结145
技巧与问答146
第6章 静态反汇编工具148
6.1 认识常用的反汇编程序149
6.1.1 程序的基本信息149
6.1.2 程序的反汇编源代码151
6.2 静态反汇编工具概述153
6.2.1 静态反汇编工具W32Dasm153
6.2.2 静态反汇编工具C32asm169
6.2.3 静态分析软件IDA Pro176
6.3 静态分析解密详解195
6.3.1 静态分析解密的过程概述195
6.3.2 两种注册判断的修改方法196
6.3.3 常见指令的机器码值197
6.4 可执行文件编辑修改工具198
6.4.1 WinHex使用简介198
6.4.2 Hiew使用简介199
6.4.3 Hex Workshop使用简介205
6.4.4 UltraEdit使用简介210
6.4.5 eXeScope使用简介217
6.5 小结221
技巧与问答222
第7章 动态跟踪分析工具224
7.1 OllyDbg动态跟踪分析工具225
7.1.1 认识动态跟踪分析工具OllyDbg主窗口226
7.1.2 配置动态跟踪分析工具OllyDbg228
7.1.3 动态跟踪分析工具OllyDbg的常用功能与操作230
7.1.4 动态跟踪分析工具OllyDbg的常用插件235
7.2 动态跟踪分析工具OllyDbg动态调试解密235
7.2.1 动态调试解密过程236
7.2.2 实例:动态调试解密236
7.3 小结242
技巧与问答243
第8章 补丁技术245
8.1 程序补丁概述246
8.1.1 补丁的分类246
8.1.2 如何构成补丁247
8.2 DLL劫持内存补丁工具248
8.3 用Keymake制作补丁程序257
8.3.1 文件补丁程序的制作257
8.3.2 内存补丁程序的制作259
8.4 小结261
技巧与问答261
第9章 解密壳技术263
9.1 快速理解壳264
9.1.1 认识壳264
9.1.2 壳的作用和分类264
9.2 常见查壳软件的使用方法266
9.2.1 PEiDentifier的使用266
9.2.2 Exeinfo PE的使用268
9.3 几种常见的加壳软件269
9.3.1 穿山甲加壳工具Armadillo的使用269
9.3.2 压缩壳UPX的使用273
9.3.3 EncryptPE的使用275
9.3.4 ASPack的使用278
9.4 几种常见的脱壳软件279
9.4.1 探究脱壳工具(WSUnpacker v0.20)280
9.4.2 万能脱壳工具详解281
9.4.3 详解RL!dePacker软件282
9.4.4 随机注册码保护实例283
9.5 小结287
技巧与问答287
第10章 加密与解密的编程技术289
10.1 编程资料基础290
10.1.1 VXD、KMD、WDM基本概念290
10.1.2 程序自删除的实现290
10.1.3 共享软件安全注册的实现294
10.2 Win32编程技术概述296
10.2.1 Win32编程基本概念297
10.2.2 第一个Win32程序299
10.2.3 应用程序编程接口309
10.2.4 调试事件313
10.2.5 在调试时创建并跟踪一个进程315
10.2.6 调试循环体316
10.2.7 调试事件的处理317
10.2.8 在另一个进程中注入代码319
10.3 调试API制作内存补丁323
10.3.1 跨进程内存存取机制324
10.3.2 DebugAPI机制325
10.4 利用调试API编写脱壳机333
10.4.1 tElock脱壳概述333
10.4.2 编写脱壳机334
10.5 小结340
技巧与问答341
第11章 常用软件加密解密技术应用343
11.1 Excel文件的加密解密344
11.1.1 Excel功能概述344
11.1.2 PasswareKitBasicDemo 12.3的使用348
11.1.3 Advanced Office Password Recovery Trial的使用351
11.1.4 Excel Password Recovery的使用353
11.2 邮件加密软件PGP的使用356
11.3 Word文件的加密解密365
11.3.1 Word自身功能加密365
11.3.2 Word密码破解器2016的使用369
11.3.3 风语者文件加密器的使用370
11.3.4 AOPR解密软件的使用372
11.4 WinRAR压缩文件的加密解密375
11.4.1 WinRAR加密文件375
11.4.2 RAR密码破解(ARPR)1.53绿色版的使用376
11.4.3 RAR压缩包密码破解(RAR Password Recovery)V1.80特别版的使用379
11.5 WinZip压缩文件的加密解密382
11.5.1 WinZip加密文件382
11.5.2 解密Zip密码软件(ARCHPR)的使用384
11.5.3 利用ZIP密码暴力破解工具探测口令386
11.6 EXE文件的加密解密389
11.6.1 EXE文件添加运行密码389
11.6.2 EXE加壳保护工具下载汉化绿色版的使用390
11.7 小结392
技巧与问答392
第12章 其他软件加密解密技术应用394
12.1 破解MS SQL Server密码395
12.1.1 SA口令清除工具的使用395
12.1 2实现本地用户的账户登录397
12.1.3 文件复制的使用398
12.2 宏加密解密技术的应用401
12.2.1 宏加密文件401
12.2.2 破解宏密码408
12.3 多功能文件加密工具应用409
12.3.1 “超级加密精灵”的使用409
12.3.2 “易通文件夹锁”的使用416
12.3.3 “文件密使”的使用422
12.3.4 “隐身侠”文件夹加密软件的使用427
12.4 FTP密码的探测433
12.4.1 使用网络刺客Ⅱ探测FTP口令433
12.4.2 “流光”探测FTP口令436
12.4.3 实例:流光针对专门的账户进行穷举探测438
12.5 多媒体文件加密工具的应用440
12.5.1 CryptaPix加密软件的使用440
12.5.2 Private Pix加密软件的使用443
12.5.3 WinXFiles加密软件的使用447
12.6 小结452
技巧与问答452
第13章 光盘的加密解密技术454
13.1 认识光盘的加密与解密技术455
13.1.1 光盘加密技术455
13.1.2 光盘加密流技术456
13.2 光盘映像ISO文件编辑458
13.2.1 使用光盘加密大师加密光盘461
13.2.2 光盘加密软件(GiliSoft Secure Disc Creator)的使用463
13.2.3 IsoBuster Pro中文破解版的使用465
13.2.4 加密DVD光盘的破解467
13.2.5 隐藏文件夹、超大文件的制作473
13.2.6 用光盘隐藏文件查看器对付隐藏文件夹的加密光盘477
13.3 小结479
技巧与问答479
第14章 网络验证技术应用481
14.1 本地服务器验证加密技术482
14.1.1 服务器端加密实现482
14.1.2 客户端加密实现484
14.2 Web服务器验证加密技术486
14.2.1 本地计算机控制实现486
14.2.2 客户端加密实现490
14.3 在线升级验证加密技术493
14.3.1 在线升级验证实现493
14.3.2 实例:验证在线升级494
14.4 网络身份认证技术的应用499
14.4.1 身份认证的含义500
14.4.2 用户身份认证的技术应用500
14.4.3 常见的用户身份认证方式501
14.5 小结503
技巧与问答504
第15章 自制加密工具506
15.1 U盘制作Windows开机加密狗507
15.1.1 U盘制作Windows开机加密狗的制作步骤507
15.1.2 U盘遗失情况下的解决办法511
15.2 手机应用软件加密512
15.2.1 手机设置应用软件加密512
15.2.2 使用腾讯手机管家对应用软件加密514
15.2.3 使用360卫士对手机软件进行加锁516
15.3 小结518
技巧与问答519