Cracking bez tajemnic - Helion
Tytuł oryginału: Cracking bez tajemstvi
Tłumaczenie: Jerzy Kędziera
ISBN: 83-7361-444-3
stron: 304, Format: B5, okładka: miękka
Data wydania: 2004-06-18
Księgarnia: Helion
Cena książki: 44,90 zł
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:- Informacje o istniejących metodach zabezpieczania programów i danych
- Metody ochrony przed deasemblacjÄ…
- Opisy narzędzi używanych przez crackerów
- Sposoby tworzenia szyfratorów i deszyfratorów PE
- Metody crackowania programów
- Podstawowe informacje dotyczÄ…ce asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Osoby które kupowały "Cracking bez tajemnic", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
Cracking bez tajemnic -- spis treści
Przedmowa (9)
Wstęp (11)
- Czym jest cracking (12)
- Ogólne zasady ochrony przed crackingiem (13)
- Zasady Marka (13)
- Kolejne zasady (14)
- Podstawowe pogramy używane do crackingu (15)
- Czy w ogóle zabezpieczanie oprogramowania ma sens ("I tak ktoś to scrackuje") (16)
- Zawartość płyty CD (16)
Rozdział 1. Istniejące sposoby zabezpieczeń i ich podatność na ataki (17)
- Szyfrowanie danych (17)
- Programy niepełne (18)
- Podstawowa klasyfikacja dzisiejszych typów zabezpieczeń (18)
- Ograniczenia czasowe (19)
- Kolejne ograniczenia ilościowe (22)
- Numer seryjny (22)
- Plik klucza (27)
- Programy z ograniczoną funkcjonalnością (32)
- Klucz sprzętowy (34)
- Kontrola obecności płyty CD (36)
- Zabezpieczenia przed kopiowaniem płyt CD z danymi (39)
- Fizyczne błędy nośnika CD (39)
- Błędne pliki (Dummy Files) (39)
- Płyty CD o pojemności większej niż 74 minuty (Oversized CD) (40)
- Błędna wartość TOC (Illegal Table of Contents) (40)
- Duże pliki (40)
- Programowe (fikcyjne) błędy i inne ingerencje w proces produkcji płyt CD (41)
- Zabezpieczenia komercyjne (41)
- SafeDisc (42)
- SecuROM (43)
- ProtectCD (43)
- Armadillo (The Armadillo Software Protection System) (44)
- ASProtect (45)
- SalesAgent (46)
- VBox (46)
- Programy napisane w Visual Basicu (46)
- Porównanie łańcuchów (47)
- Porównanie zmiennych (Variant data type) (48)
- Porównanie zmiennych (Long data type) (48)
- Przekształcanie typów danych (48)
- Przemieszczanie danych (49)
- Matematyka (49)
- Różne (49)
- Kolejne poważne błędy obecnych zabezpieczeń (49)
- Podstawowa klasyfikacja dzisiejszych typów zabezpieczeń (18)
Rozdział 2. Ochrona przed debugingiem (55)
- Stosowane debugery (56)
- Podstawy używania programu SoftICE (56)
- Konfiguracja programu (56)
- Podstawowe polecenia, funkcje i obsługa (58)
- Okna (58)
- Punkty wstrzymania (60)
- Praca z punktami wstrzymania (63)
- SEH - Strukturalna obsługa wyjątków (64)
- Czym jest i do czego służy SEH (64)
- Konstrukcje korzystajÄ…ce z SEH (65)
- Używane algorytmy (66)
- Algorytmy wykorzystujÄ…ce funkcjÄ™ API CreateFileA (66)
- Interfejs BoundsChecker i wykorzystanie przerwania INT 3 (67)
- Wykorzystanie przerwania INT 1 (69)
- Wykorzystanie przerwania INT 68h (71)
- Wyszukiwanie wartości w rejestrach (72)
- Wyszukiwanie wartości w pliku autoexec.bat (72)
- Punkty wstrzymania (73)
- Programowe punkty wstrzymania (74)
- Punkt wstrzymania na przerwanie (BPINT) (74)
- Punkt wstrzymania na wykonanie (BPX) (75)
- Punkt wstrzymania na dostęp do zakresu pamięci (BPR) (75)
- Sprzętowe punkty wstrzymania (76)
- Opis przykładowego programu do detekcji sprzętowych punktów wstrzymania (78)
- Programowe punkty wstrzymania (74)
- Metody zaawansowane (80)
- Tryby Ring (80)
- Sposoby przejścia pomiędzy Ring3 i Ring0 (81)
- Wykrycie programu SoftICE za pomocÄ… VxDCall (86)
- Dezaktywacja skrótu klawiaturowego programu SoftICE (88)
- Tryby Ring (80)
- Kolejne proste możliwości i wykorzystanie SEH (90)
Rozdział 3. Ochrona przed deasemblacją (93)
- Używane deasemblery (93)
- Podstawy użytkowania W32Dasm (94)
- Stosowane algorytmy (96)
- Algorytmy podstawowe (97)
- Ochrona łańcuchów (97)
- Ochrona importowanych funkcji (97)
- SMC - kod samomodyfikujÄ…cy siÄ™ (98)
- Pasywny SMC (99)
- Aktywny SMC (101)
- Edycja kodu programu w trakcie pracy programu (102)
- Algorytmy podstawowe (97)
Rozdział 4. Program FrogsICE i obrona przed nim (103)
- Podstawy użytkowania programu FrogsICE (103)
- Basic options (103)
- Advanced options (104)
- Stosowane algorytmy (105)
- VxDCall funkcji VMM_GetDDBList (105)
- Wykorzystanie funkcji CreateFileA (107)
Rozdział 5. Program ProcDump i obrona przed nim (109)
- Podstawy użytkowania programu ProcDump (109)
- Co to jest dumping i do czego służy (112)
- Używane algorytmy (112)
Rozdział 6. Edycja kodu programu (115)
- Metody stosowane przy edycji kodu programu (115)
- Podstawy użytkowania programu Hiew (116)
- Edycja programu do detekcji SoftICE (117)
- Stosowane algorytmy (119)
- Kontrola spójności danych (119)
- Kontrola spójności danych w pliku (120)
- Kontrola spójności danych w pamięci (122)
- Inne sposoby (126)
- Kontrola spójności danych (119)
Rozdział 7. Szyfratory i kompresory PE oraz format PE (127)
- Co to jest format PE pliku? (127)
- Czym jest szyfrator (kompresor) PE i jak działa (128)
- Jak stworzyć szyfrator (kompresor) PE (129)
- Wady szyfratorów (kompresorów) PE (130)
- Stosowane szyfratory (kompresory) PE (130)
- ASPack (130)
- CodeSafe (131)
- NeoLite (131)
- NFO (131)
- PE-Compact (132)
- PE-Crypt (132)
- PE-Shield (133)
- Petite (133)
- Shrinker (134)
- UPX (134)
- WWPack32 (135)
- Format plików PE (135)
- Weryfikacja formatu PE (135)
- Nagłówek PE (138)
- Tabela sekcji (140)
- Nie wiesz, co oznaczają słowa Virtual, Raw i RVA? (141)
- Tabela importów (142)
- Tabela eksportów (145)
- Tworzymy szyfrator PE (146)
- Dodanie nowej sekcji do pliku (147)
- Przekierowanie strumienia danych (150)
- Dodanie kodu do nowej sekcji (151)
- Skok z powrotem i zmienne (152)
- Funkcje importowane (156)
- Utworzenie tabeli importów (157)
- Przetworzenie oryginalnej tabeli importów (160)
- Użycie importowanej funkcji (164)
- Obróbka TLS (165)
- Szyfrowanie (167)
- Jaki wybrać algorytm szyfrowania (167)
- Znane algorytmy szyfrowania (167)
- Co się stanie, gdy ktoś złamie szyfr (169)
- Co szyfrować, a czego nie (170)
- Demonstracja prostego szyfrowania w szyfratorze PE (171)
- Finalna postać stworzonego szyfratora PE (175)
- Dodatkowe możliwości zabezpieczeń (192)
- Anti-SoftICE Symbol Loader (192)
- Kontrola Program Entry Point (193)
- RSA (193)
- Przykład zastosowania RSA (196)
- Podsumowanie szyfratorów i formatu PE (197)
Rozdział 8. Kolejne programy stosowane przez crackerów (199)
- Registry Monitor (199)
- File Monitor (201)
- R!SC'S Process Patcher (202)
- Polecenia w skryptach (203)
- The Customiser (204)
Rozdział 9. Crackujemy (207)
- Cruehead - CrackMe v1.0 (207)
- Cruehead - CrackMe v2.0 (210)
- Cruehead - CrackMe v3.0 (211)
- CoSH - Crackme1 (214)
- Mexelite - Crackme 4.0 (215)
- Immortal Descendants - Crackme 8 (216)
- Easy Serial (217)
- Harder Serial (218)
- Name/Serial (218)
- Matrix (219)
- KeyFile (219)
- NAG (220)
- Cripple (220)
- Duelist - Crackme #5 (220)
- Ręczne deszyfrowanie pliku (221)
- Zmiany bezpośrednio w pamięci (224)
- tC - CrackMe 9 <id:6> (225)
- Uzyskanie poprawnego numeru seryjnego (225)
- Zamiana programu na generator numerów seryjnych (227)
- tC - CrackMe 10 <id:7> (228)
- tC - Crackme 13 <id:10> (229)
- tC - Crackme 20 <id:17> (231)
- ZemoZ - Matrix CrackMe (234)
- ZemoZ - CRCMe (237)
- Edycja programu w edytorze heksadecymalnym (239)
- Wykorzystanie programu Å‚adujÄ…cego (242)
Rozdział 10. Kolejne informacje o crackingu (245)
- Wielki wybuch, czyli jak się to wszystko zaczęło (245)
- Kto poświęca się crackingowi (246)
- Znani crackerzy i grupy crackerskie (246)
- +HCU (247)
- Immortal Descendants (247)
- Messing in Bytes - MiB (248)
- Crackers in Action - CiA (248)
- Phrozen Crew (248)
- United Cracking Force - UCF (249)
- Ebola Virus Crew (249)
- TNT (249)
- Evidence (249)
- Da Breaker Crew (250)
- Ważne miejsca i źródła w internecie (250)
- Kilka ogólnych rad od crackerów (252)
- Cracking (Lucifer48) (252)
- NOP Patching (+ORC) (253)
- Patching (MisterE) (253)
- Myśleć jak cracker (rudeboy) (253)
- Tools (rudeboy) (253)
Rozdział 11. Referencje (255)
- Podstawowe instrukcje asemblera (255)
- Komunikaty Windows (261)
- Dostęp do rejestrów (264)
- PrzeglÄ…d funkcji programu SoftICE (267)
- Ustawianie punktów wstrzymania (267)
- Manipulowanie punktami wstrzymania (268)
- Wyświetlanie i zmiany w pamięci (268)
- Wyświetlenie informacji systemowych (268)
- Polecenia dla portów we-wy (270)
- Polecenia sterujące przepływem danych (270)
- Tryby pracy (270)
- Polecenie wydawane przez użytkownika (270)
- Użyteczne polecenia (271)
- Polecenia klawiszy w edytorze liniowym (271)
- Przewijanie (272)
- Polecenia do manipulowania oknami (272)
- Obsługa okien (272)
- Polecenia dla symboli i źródeł (273)
- Operatory specjalne (273)
- Skoki warunkowe, bezwarunkowe i instrukcje set (273)
- Skoki warunkowe (przejęto z CRC32 Tutorial #7) (273)
- Skoki bezwarunkowe (przejęto z CRC32 Tutorial #7) (275)
- Instrukcje SET (AntiMaterie) (276)
- Algorytm CRC-32 (277)
- Kolejne algorytmy do zastosowania z szyfratorami i kompresorami PE (279)
- Demonstracja algorytmu szyfrujÄ…cego (280)
- Drobne poprawki do ProcDumpa (284)
- Interfejs BoundsChecker (287)
- Get ID (287)
- Set Breakpoint (288)
- Activate breakpoint (288)
- Deactivate Lowest Breakpoint (288)
- Get Breakpoint Status (288)
- Clear Breakpoint (288)
Rozdział 12. Podsumowanie (289)
Skorowidz (291)