前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >十年磨一剑!软件安全领域扛鼎之作《加密与解密(第4版)》,来了!

十年磨一剑!软件安全领域扛鼎之作《加密与解密(第4版)》,来了!

作者头像
博文视点Broadview
发布2020-06-10 15:12:49
5200
发布2020-06-10 15:12:49
举报

2001年,国内第一本全面介绍Windows平台软件安全技术的书籍《加密与解密——软件保护技术及完全解决方案》出版,在随后的18年间,《加密与解密》一书历经3次更迭,伴随着技术的发展和时代的变迁,将一批批爱好者培养成为国内安全领域的中坚力量。

从2008年的《加密与解密(第3版)》至今,历经10年的打磨,《加密与解密(第4版)》带着无数业内人士的期待降临世间。

现在读者看到的这本厚重的图书,包含了当今Windows环境下软件逆向和保护技术的绝大部分内容。从基本的跟踪调试到深层的虚拟机分析,从浅显的逆向分析到中高级软件保护,其跨度之广、内容之深,国内尚无同类出版物能与之比肩。

极 棒 现 场 隆 重 亮 相

2018年10月24日,在这个属于IT专业人员的节日里,除了格子衬衫,还有炫酷的GeekPwn 2018极棒国际安全极客大赛,以及《加密与解密(第4版)》的隆重亮相。

本书作者,看雪学院创始人段钢老师亲临GeekPwn 2018极棒现场,与等候已久的读者进行现场交流及签售活动。

(签售中,段钢老师与读者交流解惑)

本场签售活动更是加入GeekPwn 2018的黑客公益集市,售卖所得的全部善款将捐给“抗战老兵关怀计划”,让我们从网络安全到国家安全,不要忘记那些守卫和平的战士。

第 四 版 做 了 哪 些 改 变

《加密与解密(第4版)》以第3版为基础,删除了第3版中的过时内容,补充了大量新的内容,结构更加合理。

1. 讲解通俗,突出基础

本书增加了基础部分的篇幅,系统讲解了软件逆向的基本流程,主要内容包括动态分析、静态分析及逆向分析的基础知识,重点讲解了逆向分析必备工具OllyDbg、WinDbg和IDA的用法。初学者通过相关内容的学习,可以轻松入门。

2.案例丰富,覆盖面广

学习逆向的最好方式就是动手实践,在实践中有针对性地学习。本书提供了大量的案例分析,方便读者将理论与实践相结合,通过实际操作提高调试分析能力。

3.新增64位软件逆向技术的相关内容

为了方便理解,书中大多数实例程序是32位的。32位平台和64位平台的差异主要体现在指令集、寄存器长度和调用约定等方面。对有分析基础的读者来说,仅需要一个熟悉过程就可以适应这些差异。新增的64位软件逆向部分系统讲解了64位逆向的基本思路,使读者可以轻松地从32位逆向过渡到64位逆向。

4.加强系统内核相关知识的介绍

掌握系统底层技术是成为技术大牛的必经阶段。本书增加了大量关于系统内核技术的介绍,包括内核基础知识、注入技术、Hook技术及高深的VT技术。另外,对异常处理中的大部分内容进行了重写,更新的内容包括Windows 7/8/10等系统的新特性、x64平台上SEH的具体实现、编译器对SEH的增强实现及SEH安全性等。

5.新增漏洞分析技术的相关内容

随着软件漏洞出现形式的日趋多样化,为了区别于XSS、注入等类型的Web漏洞,将传统的缓冲区溢出、UAF等涉及二进制编码的漏洞统称为二进制漏洞。本书讨论的软件漏洞都属于二进制漏洞。

6.探讨软件保护技术的实施

本书研究了大量极具商业价值的软件保护技术,包括反跟踪技术、外壳编写基础、加密算法变形引擎、虚拟机的设计等。读者完全可以将这些技术应用到自己的软件保护体系中去。

7.新增电子取证技术

电子取证是指对受侵害的计算机系统进行扫描和破解,以及对入侵事件进行重建的过程,融合了计算机和刑侦两个专业领域的知识和经验。在本书中介绍了当前常用的电子取证技术。

◆ ◆ ◆ ◆ ◆

下面,跟随《加密与解密(第4版)》走进二进制安全的奇妙世界!

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-10-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 博文视点Broadview 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档