书目信息 |
题名: |
有趣的二进制
|
|
作者: | 爱甲健二 著 ;周自恒 译 | |
分册: | ||
出版信息: | 北京 人民邮电出版社 2015 |
|
页数: | xv, 255页 | |
开本: | 21cm | |
丛书名: | 图灵程序设计丛书 | |
单 册: | ||
中图分类: | TP301.6 , TP311.522 | |
科图分类: | ||
主题词: | 二进制运算--er jin zhi yun suan , 软件开发--ruan jian kai fa--安全技术 | |
电子资源: | ||
ISBN: | 978-7-115-40399-5 |
000 | 01545nam 2200337 450 | |
001 | 1833082510 | |
005 | 20181102091153.03 | |
010 | @a978-7-115-40399-5@dCNY39.00 | |
100 | @a20151029d2015 em y0chiy0121 ea | |
101 | 1 | @achi@cjpn |
102 | @aCN@b110000 | |
105 | @aak a 000yy | |
106 | @ar | |
200 | 1 | @a有趣的二进制@9you qu de er jin zhi@e软件安全与逆向分析@f(日) 爱甲健二著@g周自恒译 |
210 | @a北京@c人民邮电出版社@d2015 | |
215 | @axv, 255页@c图@d21cm | |
225 | 2 | @a图灵程序设计丛书@9tu ling cheng xu she ji cong shu |
306 | @a本书中文简体字版由Gijyutsu-Hyoron Co., Ltd., Tokyo授权人民邮电出版社独家出版 | |
314 | @a爱甲健二, 曾就职于NetAgent株式会社, 负责逆向工程、恶意软件分析、渗透测试等工作。周自恒, 资深技术图书译者, IT、编程及自然科学爱好者。 | |
320 | @a有书目 (第252-253页) | |
330 | @a本书通过逆向工程, 揭开人们熟知的软件背后的机器语言的秘密, 并教给读者读懂这些二进制代码的方法。理解了这些方法, 技术人员就能有效地Debug, 防止软件受到恶意攻击和反编译。本书涵盖的技术包括: 汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 | |
461 | 0 | @12001 @a图灵程序设计丛书 |
517 | 1 | @a软件安全与逆向分析@9ruan jian an quan yu ni xiang fen xi |
606 | 0 | @a二进制运算@9er jin zhi yun suan |
606 | 0 | @a软件开发@9ruan jian kai fa@x安全技术 |
690 | @aTP301.6@v5 | |
690 | @aTP311.522@v5 | |
701 | 0 | @a爱甲健二@9ai jia jian er@4著 |
702 | 0 | @a周自恒@9zhou zi heng@4译 |
801 | 0 | @aCN@b万品图书@c20181102 |
905 | @a徽商职业技术学院@bS292813-15@dTP301.6@e6@f3 | |
有趣的二进制:软件安全与逆向分析/(日) 爱甲健二著/周自恒译.-北京:人民邮电出版社,2015 |
xv, 255页:图;21cm.-(图灵程序设计丛书) |
ISBN 978-7-115-40399-5:CNY39.00 |
本书通过逆向工程, 揭开人们熟知的软件背后的机器语言的秘密, 并教给读者读懂这些二进制代码的方法。理解了这些方法, 技术人员就能有效地Debug, 防止软件受到恶意攻击和反编译。本书涵盖的技术包括: 汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 |
● |
相关链接 |
正题名:有趣的二进制
索取号:TP301.6/6
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 292813 | S292813 | 历史工业书库(图文三楼西)/ [索取号:TP301.6/6] | 在馆 | |
2 | 292814 | S292814 | 历史工业书库(图文三楼西)/ [索取号:TP301.6/6] | 在馆 | |
3 | 292815 | S292815 | 历史工业书库(图文三楼西)/ [索取号:TP301.6/6] | 在馆 |