v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《加密与解密》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社企业管理出版社
    发行时间2009年2月19日
    语言简体中文
  • 时间: 2013/04/28 10:34:44 发布 | 2013/04/29 04:23:09 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名加密与解密
作者吴强
图书分类网络
资源格式PDF
版本扫描版
出版社企业管理出版社
书号9787802551008
发行时间2009年2月19日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  随着网络技术的发展,加密与解密都是我们不可回避的话题。加密可以避免我们的信息被别人拦截和窃取。由于我们在互联网上进行文件传输、电子邮件商务往来存在着许多不安全因素,特别是对于一些大公司的一些机密文件在网络上传输。
   这种不安全性是互联网存在基础——tcp/ip协议所固有的,包括一些基于tcp/ip的服务。互联网又给众多商家带来了无限商机,互联网把全世界连在一起,走向互联网就意味着走向世界,这对于无数商家来说无疑是梦寐以求的好事,特别是对于中小企业。
   为了解决这一对矛盾、为了能在安全的基础上打开通向世界之门,选择数据加密和基于加密技术的数字签名是一种可行的手段。加密与解密是一种辩证的关系,两者相互矛盾、相互依存、缺一不可。解密可以促进软件加密水平的进一步提高,加密水平的提高,又需要解密技术的验证。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 基础知识
1.1 什么是密码学
1.2 加密解密技术概述
1.2.1 数据加密的基本概念
1.2.2 加密技术及其相关问题
1.2.3 为什么要进行加密
1.2.4 加密技术的发展趋势
1.3 常见软件加密保护技术
1.4 熟悉汇编语言的几条常用命令
1.5 软件解密方式
第2章 认识pe
2.1 pe文件格式
2.2 检验pe文件的有效性
2.3 file header(文件头)
2.4 optional header
2.5 section table(节表)
2.6 import table(引入表)
2.7 export table(引出表)
第3章 结构化异常处理(seh)
3.1 seh背景知识
. 3.2 seh初步实战
3.3 传递给异常处理句柄的参数
3.4 堆栈展开
3.5 结构化异常处理
第4章 神秘的壳
4.1 认识壳
4.2 常见的加壳软件和使用方法
4.3 使用壳的sdk保护程序
4.4 查壳软件及使用方法
4.5 脱壳软件及使用方法
4.6 字符编码方式
第5章 怎么脱壳
5.1 脱壳第一步——oep
5.2 内存断点寻找oep
5.3 dump抓取内存映像文件
5.4 重建输入表
5.5 手动确定iat的地址与大小
第6章 静态分析
6.1 静态分析技术
6.2 静态分析软件w32dasm
6.3 静态分析软件ida pro
6.4 静态分析软件hiew
第7章 动态分析技术
7.1 常用win32 api函数简介
7.2 ollydbg动态分析
7.3 softice动态分析
7.3.1 softice for win9x安装与配制
7.3.2 softice for windows millennium
7.3.3 softice for nt/2k安装与配制
7.3.4 softlce操作入门
7.4 trw2000动态分析
第8章 演示版的保护技术
第9章 加密算法
第10章 补丁技术
第11章 其他常用加密方法
第12章 加密解密实战
参考文献

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有19网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。