点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 反逆向
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
逆向工程揭密(重新发布,注意共四个部分)一
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
所属分类:
网络基础
发布日期:2009-08-07
文件大小:14680064
提供者:
zjyivad
物有所值,好资源共享 逆向工程揭密(重新发布,注意共四个部分)二
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读
所属分类:
网络基础
发布日期:2009-08-07
文件大小:14680064
提供者:
zjyivad
《逆向工程揭秘》中文版 共3部分.part1
.逆向工程及其各种应用(第1章) .底层软件的概念(第2章) .以Microsoft Windows为重点介绍了操作系统内部结构(第3章)。总的来说,如果你精通这些内容以及底层软件,你基本上可以跳过这几章。 .第4章讨论了各种类型的常用逆向工程工具,并为各种情况推荐了适合的专用工具。这些工具的大部分都在本书展示的逆向工程实例过程中使用过。 .第5章讨论了最常见的情境——对操作系统或第三方代码库进行逆向工程,以便更好地利用它的内部服务和API。 .第6章展示了如何应用数据逆向工程技术破解无正式文
所属分类:
硬件开发
发布日期:2009-10-06
文件大小:19922944
提供者:
ctmdxd
脱壳的艺术—Mark Vincent Yason
脱壳的艺术 Mark Vincent Yason 概述:脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。这个挑战既牵涉到壳的创建者,也牵涉到那些决心躲过这些保护的脱壳者。 本文主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶意代码时能识别出这些技
所属分类:
网络攻防
发布日期:2009-12-20
文件大小:710656
提供者:
piscor
脱壳的艺术 word文档.
脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。这个挑战既牵涉到壳的创建者,也牵涉到那些决心躲过这些保护的脱壳者。 本文主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶意代码时能识别出这些技术,当这些反逆向技术阻碍其成功分析时能决定下一步的动作。
所属分类:
网络攻防
发布日期:2010-02-04
文件大小:710656
提供者:
hohell
反调试技术实例.rar
有25个示例源代码,分别实现了25种经典的不同的反调试手段
所属分类:
硬件开发
发布日期:2010-03-07
文件大小:390144
提供者:
qwqwqq
Reversing:逆向工程揭密 (中文PDF版)
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。 前言回到顶部↑欢迎你
所属分类:
硬件开发
发布日期:2010-05-22
文件大小:19922944
提供者:
guobing0816
逆向工程揭密.part2.rar
逆向工程揭密.part2.rar 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开
所属分类:
网络基础
发布日期:2010-05-22
文件大小:19922944
提供者:
guobing0816
逆向工程-脱壳的艺术
脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。这个挑战既牵涉到壳的创建者,也牵涉到那些决心躲过这些保护的脱壳者。
所属分类:
网络攻防
发布日期:2010-10-29
文件大小:526336
提供者:
fly_15
脱壳的艺术 逆向工程
脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。这个挑战既牵涉到壳的创建者,也牵涉到那些决心躲过这些保护的脱壳者。
所属分类:
网络攻防
发布日期:2011-01-31
文件大小:710656
提供者:
youcaihuahy
脱壳的艺术 安全技术 逆向分析
脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。
所属分类:
网络攻防
发布日期:2011-03-20
文件大小:710656
提供者:
hahaniwota365
脱壳的艺术.pdf by:Mark Vincent Yason
脱壳的艺术.pdf Mark Vincent Yason 本文主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护 的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶 意代码时能识别出这些技术,当这些反逆向技术阻碍其成功分析时能决定下一步的动作。第 二个目的,这里介绍的信息也会被那些计划在软件中添加一些保护措施用来减缓逆向分析人 员分析其受保护代码的速度的研究人员用到。当然没有什么能使一个熟练的、消息灵通的、 坚定的逆向分析人员止步的。 关键词
所属分类:
网络攻防
发布日期:2011-06-30
文件大小:543744
提供者:
keyleown
Reversing:逆向工程揭秘
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者 Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每 一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程 ;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和 数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技 术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
网络攻防
发布日期:2011-08-11
文件大小:18874368
提供者:
nihaosonus
Reversing:逆向工程揭秘
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者 Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每 一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程 ;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和 数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技 术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
网络攻防
发布日期:2011-08-11
文件大小:18874368
提供者:
nihaosonus
Reversing:逆向工程揭秘
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者 Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每 一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程 ;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和 数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技 术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
网络攻防
发布日期:2011-08-11
文件大小:18874368
提供者:
nihaosonus
脱壳的艺术 —— 逆向领域最为激动人心的智力游戏
介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶意代码时能识别出这些技术,当这些反逆向技术阻碍其成功分析时能决定下一步的动作。第二个目的,这里介绍的信息也会被那些计划在软件中添加一些保护措施用来减缓逆向分析人员分析其受保护代码的速度的研究人员用到。当然没有什么能使一个熟练的、消息灵通的、坚定的逆向分析人员止步的。
所属分类:
系统安全
发布日期:2011-08-29
文件大小:526336
提供者:
yzj_alex
逆向工程揭密
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战...
所属分类:
C
发布日期:2011-09-22
文件大小:57671680
提供者:
yitailong
REVERSING_逆向工程揭密
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
其它
发布日期:2011-11-24
文件大小:57671680
提供者:
zzitt
脱壳的艺术 逆向工程、壳、保护、反调试、反逆向
脱壳的艺术,逆向工程、壳、保护、反调试、反逆向
所属分类:
网络攻防
发布日期:2009-02-15
文件大小:707584
提供者:
mmmcu2004
脱壳的艺术(脱壳的艺术.pdf+逆向编译技术.chm)
本书主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。
所属分类:
网络攻防
发布日期:2009-03-16
文件大小:1048576
提供者:
xinxi009gyx
«
1
2
3
4
5
6
7
8
9
10
...
47
»