书目信息 |
题名: |
有趣的二进制
|
|
作者: | 爱甲健二 著 ;周自恒 译 | |
分册: | ||
出版信息: | 北京 人民邮电出版社 2015.10 |
|
页数: | xv, 255页 | |
开本: | 21cm | |
丛书名: | 图灵程序设计丛书 | |
单 册: | ||
中图分类: | TP311.52 , TP301.6 | |
科图分类: | ||
主题词: | 二进制运算--er jin zhi yun suan , 软件开发--ruan jian kai fa--安全技术 | |
电子资源: | ||
ISBN: | 978-7-115-40399-5 |
000 | 01299nam 2200301 450 | |
001 | CAL 0120151679314 | |
010 | @a978-7-115-40399-5@dCNY39.00 | |
100 | @a20160615d2015 em y0chiy50 ea | |
101 | 1 | @achi@cjpn |
102 | @aCN@b110000 | |
105 | @aak a 000yy | |
200 | 1 | @a有趣的二进制@Ayou qu de er jin zhi@e软件安全与逆向分析@f(日) 爱甲健二著@g周自恒译 |
210 | @a北京@c人民邮电出版社@d2015.10 | |
215 | @axv, 255页@c图@d21cm | |
225 | 2 | @a图灵程序设计丛书@Atu ling cheng xu she ji cong shu |
306 | @a由Gijyutsu-Hyoron Co., Ltd., Tokyo授权出版 | |
320 | @a有书目 (第252-253页) | |
330 | @a本书通过逆向分析, 揭开人们熟知的软件背后的机器语言, 并教给读者读懂这些二进制代码的方法。理解了这些方法, 技术人员就能有效地Debug, 防止软件受到恶意攻击和反编译。本书涵盖的技术包括: 汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit等安全工具。 | |
410 | 0 | @12001 @a图灵程序设计丛书 |
517 | 1 | @a软件安全与逆向分析@Aruan jian an quan yu ni xiang fen xi |
606 | 0 | @a二进制运算@Aer jin zhi yun suan |
606 | 0 | @a软件开发@Aruan jian kai fa@x安全技术 |
690 | @aTP311.52@v5 | |
690 | @aTP301.6@v5 | |
701 | 0 | @a爱甲健二@Aai jia jian er@4著 |
702 | 0 | @a周自恒@Azhou zi heng@4译 |
801 | 0 | @aCN@c20160615 |
905 | @a河南城建学院图书馆@dTP301.6@eA451@f2 | |
有趣的二进制:软件安全与逆向分析/(日) 爱甲健二著/周自恒译.-北京:人民邮电出版社,2015.10 |
xv, 255页:图;21cm.-(图灵程序设计丛书) |
ISBN 978-7-115-40399-5:CNY39.00 |
本书通过逆向分析, 揭开人们熟知的软件背后的机器语言, 并教给读者读懂这些二进制代码的方法。理解了这些方法, 技术人员就能有效地Debug, 防止软件受到恶意攻击和反编译。本书涵盖的技术包括: 汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit等安全工具。 |
● |
相关链接 |
正题名:有趣的二进制
索取号:TP301.6/A451
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 1260816 | 212608169 | 自科库301/301自科库 101排3列4层/ [索取号:TP301.6/A451] | 在馆 | |
2 | 1260817 | 212608178 | 自科库301/301自科库 101排3列4层/ [索取号:TP301.6/A451] | 在馆 |