下载 >  开发技术 >  C++ > [黑客调试技术揭密].(美)Kaspersky.扫描版.pdf

[黑客调试技术揭密].(美)Kaspersky.扫描版.pdf

[黑客调试技术揭密].(美)Kaspersky.扫描版.pdf [黑客调试技术揭密].(美)Kaspersky.扫描版.pdf
想读
分享
收藏 (1) 举报
[黑客调试技术揭密].(美)Kaspersky.扫描

[黑客调试技术揭密].(美)Kaspersky.扫描版

立即下载
黑客反汇编揭密

[黑客反汇编揭密].(美)Kaspersky.扫描版.pdf

立即下载
黑客调试技术揭密.pdf

黑客调试技术揭密.pdf黑客调试技术揭密.pdf黑客调试技术揭密.pdf黑客调试技术揭密.pdf黑客调试技术揭密.pdf黑客调试技术揭密.pdf

立即下载
黑客调试技术揭密 黑客调试技术揭密

黑客调试技术揭密 黑客调试技术揭密 黑客调试技术揭密

立即下载
黑客调试技术揭密.part2.rar

黑客调试技术揭密.part2.rar 黑客调试技术揭密.part2.rar

立即下载
真正的《黑客反汇编揭秘(第二版)》

该书为《黑客反汇编揭秘 第二版》,是小弟好不容易在网上找到的,网上大多都是骗子,说是第二版其实是第一版,因为有50多兆,所以只能分卷压缩。一共分成七卷……

立即下载
黑客调试技术揭密

黑客调试技术揭密...

立即下载
[黑客调试技术揭密]扫描版part2

一共3部分 中文名: 黑客调试技术揭密   原名: Hacker Debugging Uncovered   作者: (美)Kris Kaspersky   译者: 周长发   图书分类: 计算机与网络   出版社: 电子工业出版社   书号: 9787121028021   发行时间: 2006年07月   地区: 大陆   语言: 简体中文 编辑本段内容简介   本书是帮助应用程序员和系统程序员理解调试过程的指南,揭示了各种调试器的实用使用技巧,说明了如何操作调试器以及如何克服障碍和修复调试器,介绍了黑客利用调试器和反汇编器来寻找程序弱点和实施攻击的方法。通过本书,程序员将学会如何弄清楚计算机系统内部的结构、如何重建没有提供源程序的程序的运行算法、如何修改程序以及如何调试驱动程序。本书还详细介绍了在Windows和UNIX操作系统中调试应用程序和驱动程序的方法。对于各种调试技术,书中都给出了带有详尽解释的源代码。如果你是具有C/C++或者Pascal/Delphi语言实际编程经验的程序员,那么本书就是使你的技术升华至一个新的台阶的宝典。 编辑本段目录   第1部分 调试工具入门   第1章 调试工具简介   第2章 在UNIX环境中进行调试的特性   第3章 模拟调试器和仿真器   第4章 用BoundsChecker进行应用程序分析   第2部分 调试工具入门   第5章 保护机制简介   第6章 熟悉调试器   第7章 IDA崭露头角   第8章 注册保护机制之道   第9章 散列及其克服   第10章 常见的用于演示版的保护机制   第3部分 反调试技术   第11章 反调试技术简介   第12章 各种各样的反调试技术   第13章 UNIX特有的反调试技术   第14章 可自我修改的代码   第15章 使用隐含的自我控制来创建不可破解的保护   第16章 智力调试   第17章 软件保护   第18章 如何使你的应用程序更可靠   第19章 软件测试   第4部分 应用程序和操作系统的严重错误   第20章 应用程序和操作系统的严重错误简介   第21章 战兢苟活还是出死入生   第22章 如何利用内转储   第5部分 PE文件   第23章 PE文件格式   第24章 PE文件中插入和删除代码的技术

立即下载
[黑客调试技术揭密]扫描版part3

一共3部分 中文名: 黑客调试技术揭密   原名: Hacker Debugging Uncovered   作者: (美)Kris Kaspersky   译者: 周长发   图书分类: 计算机与网络   出版社: 电子工业出版社   书号: 9787121028021   发行时间: 2006年07月   地区: 大陆   语言: 简体中文 编辑本段内容简介   本书是帮助应用程序员和系统程序员理解调试过程的指南,揭示了各种调试器的实用使用技巧,说明了如何操作调试器以及如何克服障碍和修复调试器,介绍了黑客利用调试器和反汇编器来寻找程序弱点和实施攻击的方法。通过本书,程序员将学会如何弄清楚计算机系统内部的结构、如何重建没有提供源程序的程序的运行算法、如何修改程序以及如何调试驱动程序。本书还详细介绍了在Windows和UNIX操作系统中调试应用程序和驱动程序的方法。对于各种调试技术,书中都给出了带有详尽解释的源代码。如果你是具有C/C++或者Pascal/Delphi语言实际编程经验的程序员,那么本书就是使你的技术升华至一个新的台阶的宝典。 编辑本段目录   第1部分 调试工具入门   第1章 调试工具简介   第2章 在UNIX环境中进行调试的特性   第3章 模拟调试器和仿真器   第4章 用BoundsChecker进行应用程序分析   第2部分 调试工具入门   第5章 保护机制简介   第6章 熟悉调试器   第7章 IDA崭露头角   第8章 注册保护机制之道   第9章 散列及其克服   第10章 常见的用于演示版的保护机制   第3部分 反调试技术   第11章 反调试技术简介   第12章 各种各样的反调试技术   第13章 UNIX特有的反调试技术   第14章 可自我修改的代码   第15章 使用隐含的自我控制来创建不可破解的保护   第16章 智力调试   第17章 软件保护   第18章 如何使你的应用程序更可靠   第19章 软件测试   第4部分 应用程序和操作系统的严重错误   第20章 应用程序和操作系统的严重错误简介   第21章 战兢苟活还是出死入生   第22章 如何利用内转储   第5部分 PE文件   第23章 PE文件格式   第24章 PE文件中插入和删除代码的技术

立即下载
[黑客调试技术揭密]扫描版part1

总共3部分 中文名: 黑客调试技术揭密   原名: Hacker Debugging Uncovered   作者: (美)Kris Kaspersky   译者: 周长发   图书分类: 计算机与网络   出版社: 电子工业出版社   书号: 9787121028021   发行时间: 2006年07月   地区: 大陆   语言: 简体中文 编辑本段内容简介   本书是帮助应用程序员和系统程序员理解调试过程的指南,揭示了各种调试器的实用使用技巧,说明了如何操作调试器以及如何克服障碍和修复调试器,介绍了黑客利用调试器和反汇编器来寻找程序弱点和实施攻击的方法。通过本书,程序员将学会如何弄清楚计算机系统内部的结构、如何重建没有提供源程序的程序的运行算法、如何修改程序以及如何调试驱动程序。本书还详细介绍了在Windows和UNIX操作系统中调试应用程序和驱动程序的方法。对于各种调试技术,书中都给出了带有详尽解释的源代码。如果你是具有C/C++或者Pascal/Delphi语言实际编程经验的程序员,那么本书就是使你的技术升华至一个新的台阶的宝典。 编辑本段目录   第1部分 调试工具入门   第1章 调试工具简介   第2章 在UNIX环境中进行调试的特性   第3章 模拟调试器和仿真器   第4章 用BoundsChecker进行应用程序分析   第2部分 调试工具入门   第5章 保护机制简介   第6章 熟悉调试器   第7章 IDA崭露头角   第8章 注册保护机制之道   第9章 散列及其克服   第10章 常见的用于演示版的保护机制   第3部分 反调试技术   第11章 反调试技术简介   第12章 各种各样的反调试技术   第13章 UNIX特有的反调试技术   第14章 可自我修改的代码   第15章 使用隐含的自我控制来创建不可破解的保护   第16章 智力调试   第17章 软件保护   第18章 如何使你的应用程序更可靠   第19章 软件测试   第4部分 应用程序和操作系统的严重错误   第20章 应用程序和操作系统的严重错误简介   第21章 战兢苟活还是出死入生   第22章 如何利用内转储   第5部分 PE文件   第23章 PE文件格式   第24章 PE文件中插入和删除代码的技术

立即下载
[杀不死的秘密:反汇编揭密黑客免杀变种技术].崔承琦.扫描版.pdf

[杀不死的秘密:反汇编揭密黑客免杀变种技术].崔承琦.扫描版.pdf

立即下载
测试之美.pdf

测试之美.pdf 中文高清扫描版 业界测试专家揭密如果测试软件

立即下载
C++黑客编程揭秘与防范源码

第1章 黑客编程入门   1.1 编程语言和开发环境的选择    1.1.1 何为SDK、API和MFC    1.1.2 VC6和SDK的配置   1.2 应用程序的调试    1.2.1 编写我们的第一个程序    1.2.2 用VC6调试第一个程序    1.2.3 专业的应用程序调试工具——OllyDbg   1.3 简单API的介绍    1.3.1 复制自身程序到Windows目录和系统目录下    1.3.2 获得系统的相关信息    1.3.3 Debug和Release的编译方式    1.3.4 查看函数定义   1.4 总结  第2章 木马开发剖析   2.1 网络通信基础    2.1.1 IP地址的作用与分类    2.1.2 端口的作用与分类   2.2 网络编程基础知识    2.2.1 通信模型    2.2.2 Winsock    2.2.3 Winsock的相关函数    2.2.4 字节顺序   2.3 简单的通信程序    2.3.1 基于TCP协议的“Hello World!”    2.3.2 基于UDP协议的“Hello World!”   2.4 实现一个C/S模式的简单木马    2.4.1 木马服务器端的实现    2.4.2 木马客户端的实现   2.5 总结  第3章 Windows应用编程基础   3.1 文件    3.1.1 打开文件    3.1.2 文件操作   3.2 AutoRun免疫程序的编写    3.2.1 AutoRun免疫原理    3.2.2 AutoRun免疫程序的代码实现    3.2.3 界面设置    3.2.4 代码相关部分   3.3 注册表操作    3.3.1 注册表    3.3.2 与注册表操作相关的常用API函数    3.3.3 注册表启动项的管理    3.3.4 程序的界面设置及相关代码    3.3.5 启动项的枚举    3.3.6 添加启动项的代码    3.3.7 删除启动项的代码   3.4 服务相关的编程    3.4.1 如何查看系统服务    3.4.2 服务控制管理器的开发    3.4.3 枚举服务的相关API函数    3.4.4 服务的停止    3.4.5 停止服务的相关API函数    3.4.6 服务的启动   3.5 进程与线程    3.5.1 进程    3.5.2 进程的创建    3.5.3 “下载者”的简单演示    3.5.4 CreateProcess()函数介绍与程序创建    3.5.5 进程的结束    3.5.6 进程的枚举    3.5.7 调整当前进程的权限    3.5.8 进程的暂停与恢复    3.5.9 多线程   3.6 DLL编程    3.6.1 什么是DLL    3.6.2 编写一个简单的DLL程序    3.6.3 对DLL程序的调用方法一    3.6.4 对DLL程序的调用方法二   3.7 远程线程    3.7.1 DLL注入    3.7.2 DLL卸载    3.7.3 无DLL的代码注入   3.8 总结  第4章 加密与解密   4.1 PE文件结构    4.1.1 PE文件结构全貌    4.1.2 MZ头部    4.1.3 PE头部    4.1.4 节表    4.1.5 节表数据   4.2 详解PE文件结构    4.2.1 DOS头部详解IMAGE_DOS_HEADER    4.2.2 PE头部详解IMAGE_NT_HEADERS    4.2.3 IAMGE_FILE_HEADER    4.2.4 IMAGE_OPTIONAL_HEADER    4.2.5 节区详解IMAGE_SECTION_HEADER    4.2.6 与PE结构相关的3种地址    4.2.7 3种地址的转换   4.3 PE查看器   4.4 简单的查壳工具   4.5 地址转换器   4.6 添加节区    4.6.1 手动添加一个节区    4.6.2 通过编程添加节区   4.7 破解基础知识及调试API函数的应用    4.7.1 CrackMe程序    4.7.2 用OD破解CrackMe   4.8 文件补丁及内存补丁    4.8.1 文件补丁    4.8.2 内存补丁   4.9 调试API函数的使用    4.9.1 常见的3种断点方法    4.9.2 调试API函数及相关结构体介绍    4.9.3 判断是否处于被调试状态    4.9.4 断点异常函数    4.9.5 调试事件    4.9.6 调试循环    4.9.7 内存的操作    4.9.8 线程环境相关API及结构体   4.10 打造一个密码显示器   4.11 总结  第5章 HOOK编程   5.1 HOOK知识前奏   5.2 内联钩子——Inline Hook    5.2.1 Inline Hook的原理    5.2.2 Inline Hook的实现    5.2.3 HOOK MessageBoxA    5.2.4 HOOK CreateProcessW    5.2.5 7字节Inline Hook    5.2.6 Inline Hook的注意事项   5.3 导入地址表钩子——IAT HOOK    5.3.1 导入表简介    5.3.2 导入表的数据结构定义    5.3.3 手动分析导入表    5.3.4 枚举导入地址表    5.3.5 IAT HOOK介绍    5.3.6 IAT HOOK之CreateFileW()   5.4 Windows钩子函数    5.4.1 钩子原理    5.4.2 钩子函数    5.4.3 键盘钩子实例    5.4.4 使用钩子进行DLL注入   5.5 总结  第6章 黑客编程剖析   6.1 恶意程序剖析    6.1.1 恶意程序的自启动    6.1.2 木马的配置生成与反弹端口    6.1.3 代码实现剖析   6.2 简单病毒剖析    6.2.1 病毒的感染剖析    6.2.2 缝隙搜索的实现    6.2.3 感染目标程序文件剖析    6.2.4 添加感染标志    6.2.5 自删除功能的实现   6.3 隐藏DLL文件    6.3.1 启动WinDBG    6.3.2 调试步骤    6.3.3 编写枚举进程中模块的函数    6.3.4 指定模块的隐藏   6.4 安全工具开发基础    6.4.1 行为监控工具开发基础    6.4.2 专杀工具    6.4.3 U盘防御软件    6.4.4 目录监控工具   6.5 引导区解析    6.5.1 通过WinHex来手动解析引导区    6.5.2 通过程序解析MBR    6.5.3 自定义MBR的各种结构体    6.5.4 解析MBR的程序实现    6.6 加壳与脱壳    6.6.1 手动加壳    6.6.2 编写简单的加壳工具  第7章 最后的旅程——简单驱动开发及逆向   7.1 驱动版的“Hello World”    7.2 驱动下的进程遍历    7.2.1 配置VMware和WinDbg进行驱动调试    7.2.2 EPROCESS和手动遍历进程    7.2.3 编程实现进程遍历   7.3 HOOK SSDT(系统服务描述表)    7.3.1 SSDT简介    7.3.2 HOOK SSDT    7.3.3 Inline HOOK SSDT   7.4 应用程序与驱动程序的通信    7.4.1 创建设备    7.4.2 应用程序与驱动程序的通信方式    7.4.3 应用程序与驱动程序的通信实例   7.5 C语言代码逆向基础    7.5.1 函数的识别    7.5.2 if…else…分支结构    7.5.3 switch分支结构    7.5.4 for循环结构    7.5.5 do…while与while…循环结构 

立即下载
黑客反汇编揭密] 美 Kaspersky 扫描pdf

一本不错的反汇编书 网上的很多这本书都不清晰 这个不一样 是非常清的

立即下载
[Python.Cookbook(第2版)中文版].(美)马特利,(美)阿舍尔.扫描版.part3

被称为Python黑客必备手册!确实非常实用!! [Python.Cookbook(第2版)中文版].(美)马特利,(美)阿舍尔.扫描版.part3 part1地址: http://download.csdn.net/source/3122377 part2地址: http://download.csdn.net/source/3122497

立即下载
黑客秘笈 渗透测试实用指南 第2版.pdf

市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。 全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。 赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。 发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。 带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。

立即下载
[Python.Cookbook(第2版)中文版].(美)马特利,(美)阿舍尔.扫描版.part2

被称为Python黑客必备手册!确实非常实用!! [Python.Cookbook(第2版)中文版].(美)马特利,(美)阿舍尔.扫描版.part2 part1 地址: http://download.csdn.net/source/3122377 part3地址: http://download.csdn.net/source/3123226

立即下载
黑客调试技术揭秘PDF 黑客调试技术揭秘PDF 黑客调试技术揭秘PDF

黑客调试技术揭秘PDF 黑客调试技术揭秘PDF 黑客调试技术揭秘PDF

立即下载
黑客秘笈——渗透测试实用指南(第2版)》.pdf

黑客秘笈 渗透测试实用指南 第2版__皮特,基姆_北京:人民邮电出版社_2017.02_358_14190153

立即下载
Python黑帽子 黑客与渗透测试编程之道 中文高清版-[美]Justin Seitz

Python黑帽子 黑客与渗透测试编程之道 中文版-[美]Justin Seitz 【作 者】(美)Justin Seitz塞茨 著 【出版发行】 北京:电子工业出版社 , 2015.08 【ISBN号】978-7-121-26683-6 【页 数】 184 【原书定价】55.00 【中图法分类号】TP393.08 【内容提要】 本书是畅销书《Python灰帽子—黑客与逆向工程师的Python编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由Immunity公司的高级安全研究员JustinSeitz精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了Python如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp扩展工具,从编写木马到权限... 【参考文献格式】(美)塞茨著. Python黑帽子 黑客与渗透测试编程之道. 北京:电子工业出版社, 2015.08

立即下载
关闭
img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

[黑客调试技术揭密].(美)Kaspersky.扫描版.pdf

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

若举报审核通过,可返还被扣除的积分

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: