v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《软件加密技术从入门到精通》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社清华大学出版社
    发行时间2007年5月17日
    语言简体中文
  • 时间: 2013/06/17 01:01:18 发布 | 2013/06/18 21:54:28 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名软件加密技术从入门到精通
作者史子荣
图书分类网络
资源格式PDF
版本扫描版
出版社清华大学出版社
书号9787302149606
发行时间2007年5月17日
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  本书全面介绍软件加密保护的知识,全书从基本的软件加密基础开始,逐步深入地讲解软件加密的各种技术。全书介绍了注册表和文件的操作知识;讲述如何实现日期限制、次数限制、最后试用期限制、软件启动后的执行时间限制、nag窗口限制、各类破解工具的介绍和对工具的应用,以及如何实现对这些工具的反跟踪;介绍如何用硬件系列号、用户名作为加密依据进行注册认证,应用随机数方式进行注册认证,应用keyfile方式进行注册认证,以及如何制作相应的注册机;讲解了dll实现注册认证;web服务器方式的网络验证和本地服务器方式的网络验证技术;pe文件结构的知识。
   本书是软件开发人员,特别是共享软件开发人员的重要参考书。


内容截图:

IPB Image



目录

第1章 基础知识
1.1 注册表知识
1.1.1 注册表结构
1.1.2 注册表相关函数
1.1.3 注册表读操作
1.1.4 注册表写操作
1.2 文件读写知识
1.2.1 ini文件知识
1.2.2 自定义文件知识
1.3 动态链接库(dll)设计
1.3.1 创建dll文件
1.3.2 隐式调用
1.3.3 显式调用
1.4 bpl组件设计
1.4.1 包的基础知识
1.4.2 包的设计
1.4.3 包的发布
1.4.4 包的安装与卸载
1.5 结构化异常处理
1.6 防止出现多个应用程序示例
. 1.6.1 查找窗口法
1.6.2 使用互斥对象
1.6.3 全局原子法
1.6.4 文件保存标志法
1.7 delphi中的汇编(basm)
1.7.1 如何嵌入汇编
1.7.2 访问delphi变量与常量
1.7.3 汇编例程的跳转
1.7.4 定义数据的汇编指令
1.7.5 汇编例程调用delphi函数与过程
1.7.6 汇编例程调用api
1.7.7 汇编访问函数与过程参数
1.7.8 全汇编例程
1.7.9 basm保留字
1.7.10 basm支持的运算符
第2章 加密算法
2.1 hash算法
2.1.1 crc32算法
2.1.2 md5算法
2.1.3 sha算法
2.2 对称算法
2.2.1 des算法
2.2.2 双重des
2.2.3 三重des
2.2.4 blowfish算法
2.2.5 aes算法
2.3 公开密钥算法
2.4 其他算法
第3章 软件试用期
3.1 软件试用次数
3.2 软件试用天数
3.3 软件最后试用日期
3.4 限制软件启动后的执行时间
3.5 nag窗口提示
3.5.1 启动时提示
3.5.2 时间段提示
第4章 反跟踪技术
4.1 反调试技术
4.1.1 softice介绍
4.1.2 反softice技术
4.2 反加载技术
4.2.1 ollydbg介绍
4.2.2 反ollydbg技术
4.3 反监视技术
4.3.1 filemon介绍
4.3.2 regmon介绍
4.3.3 反filemon和regmon技术
4.4 反静态分析技术
4.4.1 ida pro介绍
4.4.2 w32dasm介绍
4.4.3 反ida pro和w32dasm技术
4.5 反dede技术
4.5.1 dede介绍
4.5.2 反dede技术
4.6 反脱壳校验技术
4.6.1 用文件大小校验软件
4.6.2 校验文件完整性
4.7 信息隐藏技术
第5章 注册认证和注册机
5.1 选择用加密算法和校验方式
5.1.1 选用加密算法
5.1.2 注册码直接校验
5.1.3 注册码重启校验
5.2 硬件系列号保护方式
5.2.1 获取硬盘系列号
5.2.2 硬件系列号保护实例
5.2.3 注册机制作实例
5.3 用户名保护方式
5.3.1 用户名保护实例
5.3.2 注册机制作实例
5.4 硬件系列号与用户名保护方式
5.4.1 硬件系列号与用户名保护实例
5.4.2 注册机制作实例
5.5 随机注册码模式
5.5.1 随机注册码保护实例
5.5.2 注册机制作实例
5.6 keyfile保护方式
5.6.1 keyfile保护实例
5.6.2 注册机制作实例
5.7 用dll实现注册认证
5.7.1 用dll实现注册认证的优点与缺点
5.7.2 如何用dll实现注册认证
5.8 控件的注册认证方式
5.8.1 dll控件的注册认证
5.8.2 bpl控件的注册认证
5.9 一套完整的软件保护示例
第6章 网络验证
6.1 web服务器验证
6.1.1 客户端实现
6.1.2 本地计算机控制实现
6.2 本地服务器验证
6.2.1 客户端实现
6.2.2 服务器端实现
6.3 在线升级验证
6.3.1 在线升级验证实现
6.3.2 在线升级验证示例
第7章 pe文件知识
7.1 基础知识
7.2 头结构
7.2.1 dos头部(dos header)
7.2.2 pe头部(pe header)
7.2.3 可选头部(optional header)
7.3 区块表
7.4 输入表
7.5 输出表
7.6 重定位表

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有217网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。