好教程推荐系列:《软件调试》《加密与解密(第4版)》《恶意代码分析实战》《逆向工程核心原理》

简介: 好教程推荐系列:《软件调试》《加密与解密(第4版)》《恶意代码分析实战》《逆向工程核心原理》

《软件调试》


本书堪称是软件调试的“百科全书”。作者围绕软件调试的“生态”系统(ecosystem)、异常(exception)和调试器三条主线,介绍软件调试的相关原理和机制,探讨可调试性(debuggability)的内涵、意义,以及实现软件可调试性的原则和方法,总结软件调试的方法和技巧。


卷1:硬件基础

卷2:Windows平台调试

卷3:Linux平台调试

张银奎,高端调试 高端调试


张银奎《软件调试》


张银奎《软件调试(第二版)》


《加密与解密(第4版)》


《加密与解密》由看雪软件安全论众多高手共同打造而成,读者将从《加密与解密》中获得许多极具价值的技术,是专业开发人员不可多得的一本好书。


看雪-安全培训|安全招聘|www.kanxue.com


[快讯]十年磨一剑!《加密与解密(第4版)》已上市!-《加密与解密(第4版)》-看雪论坛-安全社区|安全招聘|bbs.pediy.com


作者:段钢 著


出版社:电子工业出版社


出版时间:2018年10月


《恶意代码分析实战》


作者:Michael Sikorski(迈克尔.斯科尔斯基), Andrew Honig(安德鲁.哈尼克)


出版社:电子工业出版社


出版时间:2020年10月


《逆向工程核心原理》


作者:[韩]李承远 著


出版社:人民邮电出版社


出版时间:2021年06月


《完全掌握加密解密实战超级手册》


作者:张晓新,孙国岭,杨平 等编著


出版社:机械工业出版社


出版时间:2010年05月


《逆向分析实战》


作者:冀云 著


出版社:人民邮电出版社


出版时间:2017年09月


《Windows C/C++加密解密实战》


作者:朱晨冰 李建英 著


出版社:清华大学出版社


出版时间:2021年06月


《恶意软件逆向工程手册》


Malware Reverse Engineering Handbook


作者是来自 CCDCOE Technology Branch 的研究人员。开放这本手册的目的,在于帮助技术人员更好的利用技术手段,去合理分析 Windows 上那些恶意软件的可执行文件,以便更好的抵御恶意软件的威胁。在此其中,就包括恶意软件分析中最常用的技术,如 LAB 环境设置、网络分析、行为分析、静动态代码分析等内容。通过这本手册,你将更好的掌握反汇编程序、调试器、沙箱、系统和网络监视器等各个工具的使用。


CCDCOE


---


姊妹篇


开源项目推荐:Hook技术之API拦截


https://libaineu2004.blog.csdn.net/article/details/120563140


相关文章
|
1月前
|
存储 移动开发 安全
Flutter加固原理及加密处理
Flutter加固原理及加密处理
39 0
|
3月前
|
数据安全/隐私保护 Android开发
2023安卓逆向 -- 某合伙apk登录加密分析
2023安卓逆向 -- 某合伙apk登录加密分析
26 0
|
3月前
|
Java 开发工具 数据安全/隐私保护
技术博客:市面上加密混淆软件的比较和推荐
技术博客:市面上加密混淆软件的比较和推荐
48 0
|
4月前
|
存储 Dart 安全
 【教程】源代码加密、防泄密软件
代码混淆 是一种将应用程序二进制文件转换为功能上等价,但人类难于阅读和理解的行为。在编译 Dart 代码时,混淆会隐藏函数和类的名称,并用其他符号替代每个符号,从而使攻击者难以进行逆向工程。
|
13天前
|
安全 网络协议 网络安全
网络原理(5)--HTTPS是如何进行加密的
网络原理(5)--HTTPS是如何进行加密的
11 0
|
6月前
|
JavaScript 数据安全/隐私保护 Python
JS逆向 -- 某视频vurl值的加密分析
JS逆向 -- 某视频vurl值的加密分析
84 0
|
2月前
|
人工智能 分布式计算 安全
【现代密码学】笔记1.2 -- 对称密钥加密、现代密码学的基本原则《introduction to modern cryphtography》现代密码学原理与协议
【现代密码学】笔记1.2 -- 对称密钥加密、现代密码学的基本原则《introduction to modern cryphtography》现代密码学原理与协议
81 0
|
2月前
|
存储 前端开发 算法
加密算法在网络通信中的应用及优势分析
本文将探讨加密算法在网络通信中的重要性,以及不同加密算法的应用和优势。通过对前端、后端、Java、Python、C、PHP、Go等多种技术的分析,我们将了解在日益增长的网络威胁下,加密算法对于确保数据安全和隐私保护的必要性。
|
3月前
|
Android开发 数据安全/隐私保护
安卓逆向 -- FridaHook分析3DES加密值
安卓逆向 -- FridaHook分析3DES加密值
17 0
安卓逆向 -- FridaHook分析3DES加密值
|
3月前
|
存储 移动开发 安全
Flutter加固原理及加密处理
Flutter加固原理及加密处理
56 0