网络安全书籍-逆向工程

admin 2024年2月19日11:18:34评论19 views字数 1270阅读4分14秒阅读模式

简介:

通过本书,你将掌握以下知识或技能:

逆向分析技术的工具和原理;

逆向分析技术的流程和方法;

逆向分析技术的精髓和实用技巧;

软件调试的技术原理,以及代码运行时的内存表现;

C++语法的实现机制和反汇编表现形式;

全书共18章,分为三个部分:

第1部分 准备工作 (第1章)

简单地介绍了编译器、调试器和反汇编静态分析工具的使用方法以及反汇编引擎的工作原理;

第二部分C++反汇编揭秘(第2~13章)

以多种编译器为例解析了每个C/C++知识点的汇编表现形式,通过整理反汇编代码梳理流程和脉络,讲解了调试和识别各种C/C++语句的方法,并且深入剖析各知识点的底层机制;

第三部分 逆向分析技术应用(第14~18章)

通过对PEiD、调试器 OllyDbg、木马、勒索病毒等实际应用的逆向分析,带领读者领路逆向分析技术的魔力,并加深对所学理论知识的理解。

链接:https://pan.baidu.com/s/1QmaERTV9_6hA7xYYgtzPow

提取码:2i3k

  • Windows核心编程

链接:https://pan.baidu.com/s/1Jzf_kQ7DXYB6UcjziCxGgg

提取码:tqz3

  • 软件加密与解密

网络安全书籍-逆向工程

对抗软件盗版、篡改和恶意逆向工程的理论、技巧和工具

近十年来,人们在软件防盗版和防篡改技术的研发上取得了重大进展。这些技术在保护软件开发人员的知识产权方面具有不可替代的作用。无论是研究人员、在校学生,还是开发人员,要了解这些技术及其能提供的安全级别和可能引发的性能开销,都可以从本书获得权威、全面的参考资料。

Christian Collberg和Jasvir Nagra在书中详尽地介绍了相关技术,涵盖了计算机科学的各个相关领域,包括密码学、隐写术、水印、软件度量、逆向工程和编译优化等。本书通过大量的示例代码,向读者展示了代码混淆、软件水印、代码防篡改和“胎记”技术等保护算法的实现方式,并且从理论和实践两个角度探讨了这些技术的局限。

涵盖的内容

 攻击者和防御者用来分析程序的各种主要方法

 代码混淆技术,用于提高程序被分析和理解的难度

 软件水印和指纹,用于标识软件开发者并追踪盗版

 代码防篡改技术,用于检测和响应非法修改代码和数据的行为,从而保护软件

 动态水印和动态混淆技术,用于阻止软件的非法复制

 软件相似性分析和“胎记”算法,用于检测代码剽窃

 硬件技术,用于保护软件及各类媒体免遭盗版和篡改

 在分布式系统中,检测远端不可信平台上运行的软件是否被篡改

 代码混淆技术在理论上的局限性

链接:https://pan.baidu.com/s/17yEDRHWZPemWGup7uZanpg

提取码:2bmg

  • 游戏外挂攻防艺术

    链接:https://pan.baidu.com/s/1XDO2-K6Tz7x2DWnPm9w5rg

    提取码:lqte

  • 逆向工程实战

    链接:https://pan.baidu.com/s/1m3Wa4vOSdoIc3fXlKi8D5Q

    提取码:uszu

网络安全书籍-逆向工程

原文始发于微信公众号(天才少女Alpha):网络安全书籍-逆向工程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月19日11:18:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全书籍-逆向工程https://cn-sec.com/archives/2503815.html

发表评论

匿名网友 填写信息