当前位置:首页 > 工业技术
加密解密与网络安全技术
加密解密与网络安全技术

加密解密与网络安全技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:张曜等编著
  • 出 版 社:北京:冶金工业出版社
  • 出版年份:2002
  • ISBN:7502430393
  • 页数:400 页
图书介绍:
《加密解密与网络安全技术》目录

第1章 预备知识 1

1.1 写在前面的话 1

1.2 软件加密解密方法 2

1.3 软件破解入门知识 3

1.4 保护模式简介 5

1.4.1 存储管理机制 5

1.4.2 保护机制 7

1.5 Windows注册表简介 9

1.5.1 注册表的结构 10

1.5.2 注册表的修改 11

1.6 信息加密技术 13

1.6.1 信息加密概述 13

1.6.2 密码的分类 14

1.6.3 加密技术 15

1.7 小结 18

第2章 软件分析技术 19

2.1 静态分析技术 19

2.1.1 UltraEdit的使用说明 19

2.1.2 一个Windows 98加密的例子 24

2.1.3 Resource Hacker使用说明 25

2.1.4 系统备份 32

2.1.5 Ghost 6.0实用技巧 35

2.1.6 静态反编译 38

2.1.7 文件类型分析 38

2.1.8 W32Dasm的使用 39

2.1.9 Hiew简介 44

2.1.10 练习 45

2.2 动态分析技术 46

2.2.1 SoftICE安装与配置 46

2.2.2 SoftICE操作入门 50

2.2.3 练习 53

2.2.4 破解实例 56

2.2.5 KANJIWEB V3.0注册破解实例 70

2.3 Visual Basic程序 71

2.3.1 Visual Basic程序的汉化 72

2.3.2 Visual Basic程序的破解 78

2.4 PE文件 80

2.4.1 概述 80

2.4.2 Win32及PE的基本概念 81

2.4.3 PE部首 82

2.4.4 块表 85

2.4.5 各种块的描述 87

2.4.6 PE文件的IMPORT 87

2.4.7 PE格式小结 89

2.5 小结 89

第3章 软件保护技术 90

3.1 序列号方式 90

3.1.1 序列号保护机制 90

3.1.2 攻击序列号保护 91

3.1.3 练习 92

3.2 时间限制的设置 93

3.2.1 定时器 93

3.2.2 时间限制 94

3.2.3 练习 95

3.3 警告(Nag)窗口 96

3.3.1 Nag基础知识 96

3.3.2 练习 97

3.4 Key File保护 99

3.4.1 破解Key File的一般思路 99

3.4.2 Windows下破解Key File的几个常用函数 99

3.4.3 练习 100

3.5 功能限制的程序 102

3.5.1 功能限制的程序简介 102

3.5.2 练习 103

3.6 CD-check 103

3.6.1 CD-check简介 103

3.6.2 练习 105

3.7 一个经典的例子 107

3.7.1 最初分析 107

3.7.2 深入分析 113

3.7.3 问题反思 124

3.7.4 写注册机 131

3.8 写一个注册机的例子 138

3.9 反跟踪技术 140

3.10 依赖硬件的加密方法 148

3.10.1 软盘加密 148

3.10.2 卡加密 148

3.10.3 软件狗加密 148

3.10.4 光盘加密 149

3.11 小结 150

第4章 压缩与脱壳 151

4.1 认识压缩与脱壳 151

4.1.1 壳的介绍 151

4.1.2 压缩工具 153

4.1.3 脱壳工具 155

4.1.4 一个脱壳例子 158

4.2 脱壳高级篇 162

4.2.1 认识Import表 162

4.2.2 Import表的重建 164

4.2.3 Import REConstructor的使用 167

4.3 另一个脱壳实例 168

4.4 小结 172

第5章 补丁制作 173

5.1 补丁原理 173

5.1.1 程序补丁与PE文件 173

5.1.2 补丁的分类及工具的使用 174

5.1.3 制作程序补丁 176

5.2 高级例子 180

5.3 小结 189

第6章 网络安全基础知识 190

6.1 网络安全概述 190

6.1.1 网络安全的概念 190

6.1.2 网络安全案例 191

6.1.3 一个黑客的故事 192

6.2 TCP/IP协议 196

6.2.1 TCP/IP协议结构 197

6.2.2 协议号、端口号和软插口 202

6.3 TCP/IP协议的安全问题 203

6.3.1 IP欺骗及其解决方法 204

6.3.2 重组IP分段包超长及其解决方法 205

6.3.3 应用层协议安全 206

6.4 网络加密方式 208

6.5 常用网络命令 209

6.6 端口扫描的意义及SuperScan的使用 225

6.6.1 端口扫描的意义 225

6.6.2 端口扫描途径 230

6.6.3 一个简单的扫描程序 233

6.6.4 扫描到端口的作用 236

6.6.5 超级扫描器SuperScan 239

6.7 Sniffer的意义及使用 240

6.8 木马的意义及使用 242

6.9 漏洞扫描及密码猜测 253

6.9.1 网络安全扫描工具——SATAN 253

6.9.2 国产网络安全扫描工具——流光 257

6.10 小结 275

第7章 网络攻防实例 276

7.1 网络攻击的本质 276

7.2 Windows的攻击实例 284

7.2.1 3389端口攻击方法 284

7.2.2 UNICODE漏洞全攻略系列 286

7.2.3 IIS攻击大全 299

7.2.4 Windows NT/2000提升权限的方法 304

7.2.5 NetBIOS入侵的方法 306

7.3 Windows的安全设置 316

7.4 UNIX/LINUX攻击实例 322

7.5 John The Ripper 1.4的使用 332

7.6 守护进程的攻击 337

7.7 让Red Hat更安全 342

7.8 Windows NT和UNIX系统的日志文件 347

7.9 小结 349

附录 350

A.1 80X86指令集 350

A.2 SoftICE命令详解 353

A.3 Internet的十大安全威胁 394

后记 398

参考文献 400

相关图书
作者其它书籍
返回顶部