下载  >  安全技术  >  网络攻防  > [加密与解密.第二版].pdf

[加密与解密.第二版].pdf 评分:

中文名: 加密与解密 第二版 资源格式: 光盘镜像 版本: 附配套光盘 发行时间: 2003年 地区: 大陆 简介: 作者: 段钢编 译者: 书号: 7-5053-8648-4 页码: 519 开本: 16开 版次:1-1 丛书名: 出版社: 电子工业出版社 出版日期: 2003-6-1 市场价:¥49.00 软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节。为了跟上技术发展的步伐,本书在第一版的基础上,更新了第一版中的过时内容,补充了许多新技术。本书全面讲述了Windows平台下的最新软件加密与解密技术及相关解决方案,

...展开详情
2009-04-07 上传 大小:9.54MB
举报 收藏
分享
《加密与解密》(第二版)(全)

《加密与解密》(第二版)(全)

立即下载
加密与解密.zip

这是我空余时间编写的一个加密与解密的算法工具类。导入jar包就可用。还有测试类。想学习加密与解密的可以看看。里面包含各种算法(如:MD5,BASE64,EC,PBE,RSA,DH等对称和非对称算法)

立即下载
加密解密文本.ec

加密解密文本.ec 加密解密文本.ec

立即下载
加密与解密(第三版,完整版).pdf

加密与解密(第三版,完整版).pdf 加密与解密(第三版,完整版).pdf 加密与解密(第三版,完整版).pdf

立即下载
文本加密解密模块.ec

文本加密解密模块.ec文本加密解密模块.ec

立即下载
包括私钥加密的RSA密钥生成和加密解密.net4

能够生成公钥私钥,直观看到(e,n)和(d,n),能够进行文本及文件加密解密(相关函数输入输出均为byte[],非常好用),最大特点是能够使用私钥加密(.net中处于防止不当私钥加密泄露私钥的问题,好像只提供签名,即在散列值基础上的私钥加密,没有直接私钥加密),为了学生练习玩玩,就自己编写了个。另外自己没分下载东西了,要两个资源分,见谅!刚刚编完,代码很简陋,没有优化,没有规范。见谅!

立即下载
加密与解密 第四版 段刚.pdf

《加密与解密》是一本逆向必读书籍。本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能,可以说是安全人士必读书籍之一了。 在阅读本书前,读者应该对x86汇编语言有大致的了解。汇编语言是大学计算机的必修课。这方面的书籍非常多,例如基普·欧文的《汇编语言:基于x86处理器》、王爽的《汇编语言》等。看雪课程也有几门汇编的视频教学,读者可以直接学习:https://www.kanxue.com/book-list-1-1.htm。虽然大多数书籍以16位汇编为讲解平台,但对理解汇编指令功能而言依然有益。 熟悉和了解C语言对阅读本书也是很有帮助的——扎实的编程基础是学好逆向的关键。另外,读者

立即下载
加密与解密(第4版)

看雪10磨一剑,经典作品,几乎包含了windows 下 系统底层的方方面面,以及安全方面的工作所有会涉及到的,windows 安全程序员没有理由拒绝,这本书将近 500M,我压缩了3卷,分别上传,解压的时候,3卷下完,全部选中,一起解压

立即下载
[加密与解密(第三版)].epub高清

“软件安全是信息安全领域的重要内容,涉及到软件相关的加密、解密、逆向分析、漏洞分析、安全编程以及病毒分析等。目前,国内高校对软件安全教育重视程度不够,许多方面还是空白。随着互联网应用的普及和企业信息化程度的不断提升,社会和企业对软件安全技术人才需求逐年上升,在计算机病毒查杀、网游安全、网络安全、个人信息安全等方面人才缺口很大,相关职位待遇较高。从就业角度来看,掌握软件安全相关知识和技能,不但可以提高自身的职场竞争能力,而且有机会发挥更大的个人潜力,获得满意的薪酬;从个人成长方面来说,研究软件安全技术有助于掌握许多系统底层知识,是提升职业技能的重要途径。作为一名合格的程序员,除了掌握需求分析、设

立即下载
加密与解密

逆向破解的好书 不得不看 看雪论坛新书2018版本 哦耶!

立即下载
加密与解密.第二版

加密与解密第二版 看雪论坛所著...

立即下载
加密与解密.第二版.part1

内容简介 软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节.为跟上技术发展的步伐,本书在第一版的基础上,更新了第一版中的过时内容,补充了许多新技术.本书全面讲述了Windows平台下的最新软件加密与解密技术及相关解决方案,采用循序渐进的方式,从基本的跟踪调试到深层拆解脱壳,从简显的注册码分析到商用软件保护,几乎囊括了Windows下的软件保护的绝大多数内容。本书共分三部分。第一部分介绍与加密和解密技术相关的基础知识。第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,系列号,警告窗口,时间限制,加密算法MD5、SHA、RSA等。第三部分主要介绍

立即下载
加密与解密.第二版.part3

内容简介 软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节.为跟上技术发展的步伐,本书在第一版的基础上,更新了第一版中的过时内容,补充了许多新技术.本书全面讲述了Windows平台下的最新软件加密与解密技术及相关解决方案,采用循序渐进的方式,从基本的跟踪调试到深层拆解脱壳,从简显的注册码分析到商用软件保护,几乎囊括了Windows下的软件保护的绝大多数内容。本书共分三部分。第一部分介绍与加密和解密技术相关的基础知识。第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,系列号,警告窗口,时间限制,加密算法MD5、SHA、RSA等。第三部分主要介绍

立即下载
加密与解密.第二版.part2

内容简介 软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节.为跟上技术发展的步伐,本书在第一版的基础上,更新了第一版中的过时内容,补充了许多新技术.本书全面讲述了Windows平台下的最新软件加密与解密技术及相关解决方案,采用循序渐进的方式,从基本的跟踪调试到深层拆解脱壳,从简显的注册码分析到商用软件保护,几乎囊括了Windows下的软件保护的绝大多数内容。本书共分三部分。第一部分介绍与加密和解密技术相关的基础知识。第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,系列号,警告窗口,时间限制,加密算法MD5、SHA、RSA等。第三部分主要介绍

立即下载
[加密与解密.第二版].pdf

中文名: 加密与解密 第二版 资源格式: 光盘镜像 版本: 附配套光盘 发行时间: 2003年 地区: 大陆 简介: 作者: 段钢编 译者: 书号: 7-5053-8648-4 页码: 519 开本: 16开 版次:1-1 丛书名: 出版社: 电子工业出版社 出版日期: 2003-6-1 市场价:¥49.00 软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节。为了跟上技术发展的步伐,本书在第一版的基础上,更新了第一版中的过时内容,补充了许多新技术。本书全面讲述了Windows平台下的最新软件加密与解密技术及相关解决方案,

立即下载
[加密与解密.第二版] PDF扫描版

[加密与解密.第二版] PDF扫描版.第1章 基础知识 第2章 代码分析技术第3章 静态分析技术第4章 动态分析技术第5章 软件保护技术及其弱点第6章 加密算法第7章 反编译语言第8章 PE文件格式第9章 增加PE文件功能第10章 反跟踪技术第11章 加壳与脱壳第12章 补丁技术第13章 商用软件保护技术附录A 浮点指令附录B SoftICE操作手册附录C TRW2000手册参考文献

立即下载
看雪系列- 加密与解密.第二版.part1 (PDF版) [评价可免费]

首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 《加密与解密》(第二版)   汇集国内顶尖软件调试论坛(看雪论坛)众多密界一流好手,展示软件调试最核心!浓缩了这3年来国内加密与解密技术的发展,非常值得收藏!   本书全面揭示Windows平台的加密与解密技术!采用循序渐进方式,从基本的跟踪调试到深层的拆解脱壳,从浅显的注册码分析到加

立即下载
看雪系列- 加密与解密.第二版.part2 (PDF版) [评价可免费]

首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 《加密与解密》(第二版)   汇集国内顶尖软件调试论坛(看雪论坛)众多密界一流好手,展示软件调试最核心!浓缩了这3年来国内加密与解密技术的发展,非常值得收藏!   本书全面揭示Windows平台的加密与解密技术!采用循序渐进方式,从基本的跟踪调试到深层的拆解脱壳,从浅显的注册码分析到加

立即下载
天猫淘宝秒杀抢购插件源码

天猫淘宝秒杀抢购360插件完整源码crx包,用rar或者zip解压,可得到源码进行修改,不做修改,可直接导入浏览器使用

立即下载
javaweb项目源码

水下传感网络平面部署系统,残废品,是一种新型的Javaweb项目开发

立即下载