您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 【加密解密 技术内幕】-rar

  2. 由看雪论坛打造的《软件加密技术内幕》一书,历时两年,继承《加密与解密》(第二版),内容并不重复,侧重软件加密技术实现。 本书讲解如何编写PE分析工具、首度公开如何编写加壳工具、各种加密技巧的实现、以及VB的逆向工程等。
  3. 所属分类:VB

    • 发布日期:2009-05-17
    • 文件大小:1048576
    • 提供者:houjj1853
  1. 加密解密技术内幕 原理性介绍

  2. 加密、解密原理性介绍。适合信息安全行业的学生或工程师阅读。
  3. 所属分类:专业指导

    • 发布日期:2010-02-23
    • 文件大小:1048576
    • 提供者:herocoast
  1. 加密、 解密技术内幕

  2. 加密 解密 技术内幕 好东西。。。。。。。。。
  3. 所属分类:Java

    • 发布日期:2010-04-13
    • 文件大小:1048576
    • 提供者:zxg131x
  1. 【软件加密_技术内幕】

  2. [Trial version] 加密解密技术内幕.htm [Trial version] 目录.htm [Trial version] 第1章 PE文件格式深入研究 [Trial version] 1.1 PE文件格式格式纵览 [Trial version] PE文件格式一览.html [Trial version] 1.2 PE文件结构 [Trial version] 1. 检验PE文件的有效性.html [Trial version] 2. File Header (文件头).html [
  3. 所属分类:网络攻防

    • 发布日期:2010-04-24
    • 文件大小:753664
    • 提供者:mdwang
  1. 加密、解密技术内幕

  2. 加密、解密技术内幕(初学者不错的选择)
  3. 所属分类:Java

    • 发布日期:2008-04-07
    • 文件大小:1048576
    • 提供者:he7689139
  1. 加密、解密技术内幕-中文版(chm)

  2. 第1章 PE文件格式深入研究 第2章 PE分析工具编写 第3章 Win32 调试API 第4章 Windows下的异常处理 第5章 软件加密技术 第6章 加壳软件编写 第7章 如何让壳与程序融为一体 第8章 Visual Basic 6 逆向工程
  3. 所属分类:系统安全

    • 发布日期:2011-06-18
    • 文件大小:1048576
    • 提供者:sihaitian
  1. tfn2k.tar.gz

  2.   什么是tfn2k?   tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的unix、solaris和windows nt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。   tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通
  3. 所属分类:网络攻防

    • 发布日期:2008-10-03
    • 文件大小:35840
    • 提供者:hjk857
  1. 加密解密技术内幕.chm

  2. 加密解密技术内幕是一本很不错的书籍,在深入讲述了PE文件的个时候,详细讲解了现有的软件加密、加壳等技术,希望能对你有所帮助!
  3. 所属分类:网络攻防

    • 发布日期:2009-02-06
    • 文件大小:1048576
    • 提供者:shineboy1034
  1. 软件加密技术内幕详解

  2. 本书详细介绍了软件加密、解密的技术内幕。关于加密这方面一本很好的书。
  3. 所属分类:专业指导

  1. 软件加密的技术内幕

  2. 软件加密就是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送,到达接收方后,由用户使用相应的解密软件进行解密并还原。采用软件加密方式有以下优点:已经存在标准的安全API(Application Programming Interface,应用程序编程接口)产品、实现方便、兼容性好。
  3. 所属分类:网络安全

    • 发布日期:2019-01-04
    • 文件大小:1048576
    • 提供者:imatt
  1. 软件加密解密技术内幕测试第1版CHM读本.rar

  2. 软件加密、解密技术内幕,目录:   PE文件格式一览   手工构造一个超微型的 PE 文件   Win32调试API   传递给异常处理例程的参数   如何通过崩溃地址找到出错的代码行   利用SEH改变程序流程以达到反跟踪的目的   完全用VB进行ASM编程的示例   实现调用加壳的外壳中的子程序的一点见解   让侦测工具把壳识别为VC   …………
  3. 所属分类:其它

    • 发布日期:2019-07-09
    • 文件大小:1048576
    • 提供者:weixin_39840387