书目信息 |
题名: |
有趣的二进制
|
|
作者: | 爱甲健二 著 ;周自恒 译 | |
分册: | ||
出版信息: | 北京 人民邮电出版社 2015.10 |
|
页数: | 15,255页 | |
开本: | 21cm | |
丛书名: | 图灵程序设计丛书 | |
单 册: | ||
中图分类: | TP301.6 , TP311.522 | |
科图分类: | ||
主题词: | 二进制运算 , 软件开发--安全技术 | |
电子资源: | ||
ISBN: | 978-7-115-40399-5 |
000 | 01243nam 2200313 450 | |
001 | 0400004301 | |
005 | 20171023171508.0 | |
010 | @a978-7-115-40399-5@dCNY39.00 | |
100 | @a20151126e20172015em y0chiy0110 ea | |
101 | 1 | @achi@cjpn |
102 | @aCN@b110000 | |
105 | @ay z 000yy | |
106 | @ar | |
200 | 1 | @a有趣的二进制@9you qu de er jin zhi@e软件安全与逆向分析@f(日)爱甲健二著@g周自恒译 |
210 | @a北京@c人民邮电出版社@d2015.10@h2017.1 | |
215 | @a15,255页@d21cm | |
225 | 2 | @a图灵程序设计丛书 |
305 | @a由Gijyutsu-Hyoron Co., Ltd., Tokyo授权出版 | |
330 | @a本书通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit等安全工具。 | |
461 | 0 | @12001 @a图灵程序设计丛书 |
517 | 1 | @a软件安全与逆向分析@9ruan jian an quan yu ni xiang fen xi |
606 | 0 | @a二进制运算 |
606 | 0 | @a软件开发@x安全技术 |
690 | @aTP301.6@v5 | |
690 | @aTP311.522@v5 | |
701 | 0 | @c(日)@a爱甲健二@9ai jia jian er@4著 |
702 | 0 | @a周自恒@9zhou zi heng@4译 |
801 | 0 | @aCN@b91MARC@c20171023 |
905 | @b1028286-90@dTP301.6@f5@e723 | |
有趣的二进制:软件安全与逆向分析/(日)爱甲健二著/周自恒译.-北京:人民邮电出版社,2015.10(2017.1) |
15,255页;21cm.-(图灵程序设计丛书) |
ISBN 978-7-115-40399-5:CNY39.00 |
本书通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit等安全工具。 |
● |
相关链接 |
正题名:有趣的二进制
索取号:TP301.6/723
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 1028286 | 210282861 | 第二样本阅览室/ [索取号:TP301.6/723] | 在馆 | |
2 | 1028287 | 210282870 | 计算机科学系资料室/ [索取号:TP301.6/723] | 在馆 | |
3 | 1028288 | 210282889 | 第三借阅区/ [索取号:TP301.6/723] | 在馆 | |
4 | 1028289 | 210282898 | 第三借阅区/ [索取号:TP301.6/723] | 在馆 | |
5 | 1028290 | 210282905 | 第三借阅区/ [索取号:TP301.6/723] | 在馆 |