VIP会员
作者:CSDN
出版社:CSDN《程序员》
ISBN:1111111111117
VIP会员免费
(仅需0.8元/天)
¥ 40000.0
温馨提示: 价值40000元的1000本电子书,VIP会员随意看哦!
电子书推荐
-
加密解密.技术内幕.chm 评分:
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表 1.2.6 输出转向(Export Forwarding) 1.2.7 输入表 1.2.8 绑定输入(Bound import) 1.2.9 延迟装入数据(Delayload Data) 1.2.10 资源 1.2.11 基址重定位(Base Relocations) 1.2.12 调试目录(DebugDirectory) 1.2.13 NET头部 1.2.14 TLS初始化 1.2.15 程序异常数据 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.1.1 调试相关函数简要说明 3.1.2 调试事件 3.1.3 如何在调试时创建并跟踪一个进程 3.1.4 最主要的循环体 3.1.5 如何处理调试事件 3.1.6 线程环境详解 3.1.7 如何在另一个进程中注入代码 3.2 利用调试API编写脱壳机 3.2.1 tElock 0.98脱壳简介 3.2.2 脱壳机的编写 3.3 利用调试API制作内存补丁 3.3.1 跨进程内存存取机制 3.3.2 Debug API机制 第4章 Windows下的异常处理 4.1 基本概念 4.1.1 Windows下的软件异常 4.1.2 未公开的可靠吗 4.2 结构化异常处理(SEH) 4.2.1 异常处理的基本过程 4.2.2 SEH的分类 4.2.3 相关API 4.2.4 SEH相关数据结构 4.3 异常处理程序设计 4.3.1 顶层(top-level)异常处理 4.3.2 线程异常处理 4.3.3 异常处理的堆栈展开(Stack unwind) 4.3.4 异常处理程序设计中的几个注意事项: 4.4 SEH的简单应用 4.4.1 Win9x下利用SEH进ring0 4.4.2 利用SEH实现对自身的单步自跟踪 4.4.3 其它应用 4.5 系统背后的秘密 4.6 VC是如何封装系统提供的SEH机制的 4.6.1 扩展的EXCEPTION_REGISTRATION级相关结构 4.6.2 数据结构组织 4.7 Windows XP下的向量化异常处理(VEH) 第5章 软件加密技术 5.1 反调试技术(Anti-Debug) 5.1.1 句柄检测 5.1.2 SoftICE后门指令 5.1.3 int68子类型 5.1.4 ICECream子类型 5.1.5 判断NTICE服务是否运行 5.1.6 INT 1 检测 5.1.7 利用UnhandledExceptionFilter检测 5.1.8 INT 41子类型 5.2 反跟踪技术(Anti-Trace) 5.2.1 断点检测 5.2.2 利用SEH反跟踪 5.2.3 SMC技术实现 5.3 反加载技术(Anti-Loader) 5.3.1 利用TEB检测 5.3.2 利用IsDebuggerPresent函数检测 5.3.3 检查父进程 5.4 反DUMP技术(Anti-Dump) 5.5 文件完整性检验 5.5.1 CRC校验实现 5.5.2 校验和(Checksum) 5.5.3 内存映像校验 5.6 反监视技术(Anti-Monitor) 5.6.1 窗口方法检测 5.6.2 句柄检测 5.7 反静态分析技术 5.7.1 扰乱汇编代码 5.7.2 花指令 5.7.3 信息隐藏 5.8 代码与数据结合技术 5.9 软件保护的若干忠告 第6章 加壳软件编写 6.1 外壳编写基础 6.1.1 判断文件是否是PE格式的EXE文件 6.1.2 文件基本数据的读入 6.1.3 额外数据保留 6.1.4 重定位数据的去除 6.1.5 文件的压缩 6.1.6 资源区块的处理 6.1.7 区块的融合 6.1.8 输入表的处理 6.1.9 外壳部分的编写 6.1.10 将外壳部分添加至原程序 6.1.10 小结 6.2 加壳程序综合运用的实例 6.2.1 程序简介 6.2.2 加壳子程序(WJQ_ShellBegin()) 6.2.3 PE外壳程序 6.2.4 加进Anti技术 6.2.5 通过外壳修改被加壳PE 6.2.6 VC++调用汇编子程序 第7章 如何让壳与程序融为一体 7.1 序 7.1.1 为何需要壳和程序一体化 7.1.2 为阅读此章节需要的知识 7.1.3 基于此章节用的的例子程序说明 7.2 欺骗检查壳的工具 7.2.1 fi是如何检查壳的 7.2.2 欺骗fi 7.3 判断自己是否给脱壳了 7.3.1 判断文件尺寸 7.3.2 检查标记 7.3.3 外部检测(使用dll) 7.3.4 hook 相关的api(防止loader和调试api) 7.4 使用sdk把程序和壳溶为一体 7.4.1 sdk的意义 7.4.2 做一个带sdk的壳 7.5 后记:关于壳和程序的思考 第8章 Visual Basic 6 逆向工程 8.1 简介 8.2 P-code传奇 8.3 VB编译奥秘 8.4 VB与COM 8.5 VB可执行程序结构研究 8.6 VB程序事件解读 8.7 VB程序图形界面(GUI)解读 8.8 VB程序执行代码研究 8.9 我们的工具 8.10 VB程序保护篇 附录A 在Visual C++中使用内联汇编 附录B 在Visual Basic中使用汇编
上传时间:2008-11 大小:1.36MB
- 1.32MB
加密解密技术内幕(chm格式)
2009-11-02加密解密_技术内幕,详细彻底的为你解析加密解密技术,是一本不可多得的好书
- 1.32MB
【加密解密 技术内幕】.chm
2019-05-26NULL 博文链接:https://guidao.iteye.com/blog/483080
- 1.32MB
加密解密 技术内幕
2007-05-20格式:Chm<br/>CSDN与DCFG精心打造
- 1.35MB
加密解密技术内幕
2007-10-01加密解密技术内幕<br>网络资源出版社的
- 1.33MB
软件加密解密技术内幕测试第1版CHM读本.rar
2019-07-09软件加密、解密技术内幕,目录: PE文件格式一览 手工构造一个超微型的 PE 文件 Win32调试API 传递给异常处理例程的参数 如何通过崩溃地址找到出错的代码行 利用SEH改变程序流程以达到反跟踪的...
- 1.84MB
加密解密技术文章代码汇总
2009-10-07将整理的所有加密解密方面的资料给...【加密解密 技术内幕】.chm 《DES算法的介绍和实现》配套源代码.zip AES加密算法接口及演示程序 最新版下.rar 300种加密解密算法.rar 由于我的分数太少,所以多要点分数,大家勿怪
- 1.32MB
软件加密技术内幕 chm
2008-10-04软件加密技术内幕 要花时间看 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing ...
- 1.32MB
软件设计《加密解密技术内幕
2007-04-05一个全面描述在软件发布时候加密原理,保护自己的劳动果实的教程!本资源为CHM格式,无须任何第3方软件即可阅读.
- 1.32MB
[加密解密 ]技术内幕
2011-03-07加密技术 加密技术 看看你就知道的,自己觉得还不错
- 1.32MB
【加密解密 技术内幕】
2009-09-24学习加密解密很好的数据资料.........
- 1.32MB
【加密解密_技术内幕】
2012-05-22软件加密解密内幕,各类加密解密技术解密。
- 1.32MB
加密和解密技术内幕(好)
2008-09-29加密和解密技术内幕 是一本加密和解密方面的好资料
- 1.32MB
【加密解密 技术内幕】 【加密解密 技术内幕】
2008-09-08【加密解密 技术内幕】 【加密解密 技术内幕】
- 601KB
2021-2023 大型企业新兴技术路线图.pdf
2021-11-27基于全球437个IT组织对111项新兴技术采用计划的同行观点收集,Gartner发布了2021-2023新兴技术路线图。该路线图补充了Gartner的Hype Cycles(技术成熟度曲线),后者更着眼于长时间范围内技术的演变趋势。(注:大型企业指营收超过10亿美元的企业机构。) 部署风险 每项技术的风险因素均基于其潜在风险分析,包括市场/供应商成熟度、架构适应性/复杂性、安全风险、人才可用性、合规性挑战、实施成本以及对现有流程和服务的颠覆。 企业价值 每项技术的价值因素均基于其价值动因分析,包括增加成本效益、提高速度和敏捷性、实现韧性、提高员工生产力,以及通过优化后的产品和/或服务增加营收。 要点 1. 由于企业机构开始通过寻求创新机会进行复工复产,运维和IT领导者增加了对新兴技术的使用。在所有技术领域中,相较于2020年的29%,58%的受访者表示,会在2021年增加或计划增加对新兴技术的投资。与此同时,运维部门需要缩短部署时间,所有当前正在部署的技术预计将在未来6至18个月内成功落地。 2. 人才短缺是阻碍企业成功采用新兴技术的一个越来越重要的因素。相较于2020年的4%以及2019年的14%,今年64%的受访者认为,人才可用性是阻碍新兴技术使用的最大挑战。 3. 今年,企业对韧性的需求推动了大多数新兴技术部署的商业案例。为了实现“增强韧性”的目标,大多数(64%)企业正在部署新兴技术。这与去年的情况截然不同,去年最常见(66%的受访者提到)的投资理由是“提高速度和敏捷性”。 4. 新兴技术能够实现民主化交付,这对运维领导者来说越来越重要。今年,82%的运维领导者同意或非常同意,非IT部门的企业领导者会影响到所有受评估技术领域的新兴技术的使用决策。此外,85%的受访者同意或非常同意,他们拥有现成的指标,可以跟踪技术使用前后的客户体验。为了实现自助服务交付,运维部门正在开发一系列“即服务”技术。 5. 运维领导者正在创建分布式平台,其在云技术的支持下,可以实现员工“随处运营”。为了让工作环境和信息在现实和虚拟间自如转换,各企业机构正斥巨资创建一个由多种多云技术支持的、强大的混合云基础设施。 6. 升级和维护IT基础设施安全是企业机构的一大重要优先事项,因为他们要应对越来越多的威胁,特别是来自全新混合工作环境中终端设备的威胁。从2020年到2021年,安全技术的部署数量急剧上升,在被评估的技术中,这一比例从15%上升到84%。另外,在2021年,64%的受访者表示,他们已经增加或计划增加对安全技术的投资,这与2020年的31%相比,有了大幅的提升。 7. 运营部门的高层领导者正在部署具备高度颠覆性的新兴技术,以确保持续、不间断地访问企业网络并在企业组织内部有效地交付网络服务。。网络技术投资持续增长。53%的受访者指出,他们已经增加或计划在2021年增加对网络技术的投资,而2020年这一比例为32%。 8. 企业机构正在投资能够实现智能数据和分析能力的技术,以扩大企业数字化目标的覆盖范围。运维部门正在部署能够在2021年塑造变革的企业技术,如人工智能(AI)云服务、人工智能IT运营(AIOps)平台以及数据科学和机器学习平台等。今年,智能自动化基础设施管理服务、区块链平台和IoT平台等技术则处于试点阶段。 9. 由于对疫情的应对日趋成熟,与2020年相比,2021年对全新的数字化工作场所技术的需求达到高峰,该技术对新冠疫情的反应已经十分成熟。2021年,只有12%的数字化工作场所技术在技术采用周期中取得了进展,而2020年则为41%。 10. 2021年,企业会更有选择性地采用自动化相关技术,进而他们在部署某些新兴的IT自动化技术时会十分谨慎。在今年介绍的所有IT自动化技术中,只有20%的技术自去年以来在技术采用周期中取得了进展,而2020年的数据为30%。 11. 今年,由于各企业机构希望维护和优化现有的数据中心基础设施,其对存储和数据库新兴技术的使用有所减缓。今年,处于部署阶段的存储和数据库技术数量有所下降,从2020年的38%下降到2021年的30%。运维领导者正在优化其目前的存储和数据库基础设施,其中,50%的存储和数据库技术仍处于与2020年相同的使用阶段。 12. 能够在更接近数据生成点的地方迅速分析信息,这类边缘技术是企业机构关注的重点。今年,诸如边缘计算、边缘服务器和边缘网络等技术正处于部署阶段。那些没有将边缘解决方案与强大的商业用例相结合的企业机构,将在执行战略采用计划时面临挑战。
- 5.25MB
基于MATLAB的水果识别的数字图像处理.pdf
2021-10-04基于MATLAB的水果识别的数字图像处理.pdf
- 123KB
SPEI与SPI及ET0指数计算的R语言实现.pdf
2019-12-28SPEI的R语言实现,内容为英文,可免费下载。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
- 1.42MB
软件工程项目管理计划书(完整版).pdf
2021-10-07软件工程项目管理计划书(完整版).pdf
- 746KB
最新大一《计算机导论》期末考试试题-模拟试题及答案.pdf
2021-10-02最新大一《计算机导论》期末考试试题-模拟试题及答案.pdf
- 2KB
chatgpt-技术原理
2023-03-19chatgpt-技术原理
- 58KB
精美大气的Axure模板
2019-01-03精美大气的Axure模板
- 17.42MB
实用Axure模板
2019-05-05大气的Axure模板,容易上手,界面设计合理,适合产品设计师参考!
- 3.27MB
高中数学知识点总结超全.pdf
2021-10-07高中数学知识点总结超全.pdf
- 616KB
DnsJumper服务器设置更改dns
2022-08-11修改服务器dns的电脑软件
- 8.73MB
java核心知识点整理
2019-02-23java核心知识点整理 1.Java中没有多继承,而是用接口来代替多继承 2.运行一个已经编译的程序时,Java解释器总是从指定类的main方法中的代码开始执行,因此,执行代码中必须有一个main函数。 3.Java是典型的强类型语言,即必须声明变量的类型,Java中有8种类型,6种数值类型(4个整数型和2个浮点型)、一个字符类型和一个boolean类型。 想学习java可以来这个群,首先是二二零,中间是一四二,最后是九零六,里面有大量的学习资料可以下载。 4.强制类型转换: int nx = (int) x; // (语法:用圆括号将目标类型括起来,后面跟上要转换的变量); 5.Java不能为单独的方法,如main方法,定义局部常量,而只能为类定义常量,供该类的所有方法使用,所以,通常称之为类常量。如: class UsersConstants{ 2public static final double g = 32; public static final double main(String[] args){ System.out.println(g); } } 注意:常量定义于main方法的外边,而且必须有关键字 static final; 6.字符串的子串: String str = hello”“; String str1 = str.substring(0,4); //输出hell 7.不要用==运算符来测试两个字符串是否相等,该运算符只能判断两个字符串是否存在同一个位置。 用equals. String str = “hello”; str.equals(”hell”); // return false; 8.对象的行为、状态、标识 9.面向过程与OOP
- 649KB
计算机网络课程设计--宿舍网络设计.pdf
2021-10-10计算机网络课程设计--宿舍网络设计.pdf
- 39KB
医院信息科计算机考试试题大全.pdf
2021-10-06医院信息科计算机考试试题大全.pdf