第1章 预备知识
1.1 写在前面的话
1.2 软件加密解密方法
1.3 软件破解入门知识
1.4 保护模式简介
1.4.1 存储管理机制
1.4.2 保护机制
1.5 Windows注册表简介
1.5.1 注册表的结构
1.5.2 注册表的修改
1.6 信息加密技术
1.6.1 信息加密概述
1.6.2 密码的分类
1.6.3 加密技术
1.7 小结
第2章 软件分析技术
2.1 静态分析技术
2.1.1 UltraEdit的使用说明
2.1.2 一个Windows 98加密的例子
2.1.3 Resource Hacker使用说明
2.1.4 系统备份
2.1.5 Ghost 6.0实用技巧
2.1.6 静态反编译
2.1.7 文件类型分析
2.1.8 W32Dasm的使用
2.1.9 Hiew简介
2.1.10 练习
2.2 动态分析技术
2.2.1 SoftICE安装与配置
2.2.2 SoftICE操作入门
2.2.3 练习
2.2.4 破解实例
2.2.5 KANJIWEB V3.0注册破解实例
2.3 Visual Basic程序
2.3.1 Visual Basic程序的汉化
2.3.2 Visual Basic程序的破解
2.4 PE文件
2.4.1 概述
2.4.2 Win32及PE的基本概念
2.4.3 PE部首
2.4.4 块表
2.4.5 各种块的描述
2.4.6 PE文件的IMPORT
2.4.7 PE格式小结
2.5 小结
第3章 软件保护技术
3.1 序列号方式
3.1.1 序列号保护机制
3.1.2 攻击序列号保护
3.1.3 练习
3.2 时间限制的设置
3.2.1 定时器
3.2.2 时间限制
3.2.3 练习
3.3 警告(Nag)窗口
3.3.1 Nag基础知识
3.3.2 练习
3.4 Key File保护
3.4.1 破解Key File的一般思路
3.4.2 Windows下破解Key File的几个常用函数
3.4.3 练习
3.5 功能限制的程序
3.5.1 功能限制的程序简介
3.5.2 练习
3.6 CD-check
3.6.1 CD-check简介
3.6.2 练习
3.7 一个经典的例子
3.7.1 最初分析
3.7.2 深入分析
3.7.3 问题反思
3.7.4 写注册机
3.8 写一个注册机的例子
3.9 反跟踪技术
3.10 依赖硬件的加密方法
3.10.1 软盘加密
3.10.2 卡加密
3.10.3 软件狗加密
3.10.4 光盘加密
3.11 小结
第4章 压缩与脱壳
4.1 认识压缩与脱壳
4.1.1 壳的介绍
4.1.2 压缩工具
4.1.3 脱壳工具
4.1.4 一个脱壳例子
4.2 脱壳高级篇
4.2.1 认识Import表
4.2.2 Import表的重建
4.2.3 Import REConstructor的使用
4.3 另一个脱壳实例
4.4 小结
第5章 补丁制作
5.1 补丁原理
5.1.1 程序补丁与PE文件
5.1.2 补丁的分类及工具的使用
5.1.3 制作程序补丁
5.2 高级例子
5.3 小结
第6章 网络安全基础知识
6.1 网络安全概述
6.1.1 网络安全的概念
6.1.2 网络安全案例
6.1.3 一个黑客的故事
6.2 TCP/IP协议
6.2.1 TCP/IP协议结构
6.2.2 协议号、端口号和软插口
6.3 TCP/IP协议的安全问题
6.3.1 IP欺骗及其解决方法
6.3.2 重组IP分段包超长及其解决方法
6.3.3 应用层协议安全
6.4 网络加密方式
6.5 常用网络命令
6.6 端口扫描的意义及SuperScan的使用
6.6.1 端口扫描的意义
6.6.2 端口扫描途径
6.6.3 一个简单的扫描程序
6.6.4 扫描到端口的作用
6.6.5 超级扫描器SuperScan
6.7 Sniffer的意义及使用
6.8 木马的意义及使用
6.9 漏洞扫描及密码猜测
6.9.1 网络安全扫描工具——SATAN
6.9.2 国产网络安全扫描工具——流光
6.10 小结
第7章 网络攻防实例
7.1 网络攻击的本质
7.2 Windows的攻击实例
7.2.1 3389端口攻击方法
7.2.2 UNICODE漏洞全攻略系列
7.2.3 IIS攻击大全
7.2.4 Windows NT/2000提升权限的方法
7.2.5 NetBIOS入侵的方法
7.3 Windows的安全设置
7.4 UNIX/LINUX攻击实例
7.5 John The Ripper 1.4的使用
7.6 守护进程的攻击
7.7 让Red Hat更安全
7.8 Windows NT和UNIX系统的日志文件
7.9 小结
附录
A.1 80X86指令集
A.2 SoftICE命令详解
A.3 Internet的十大安全威胁
后记
参考文献