黑客反汇编揭秘(第2版)

黑客反汇编揭秘(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [俄罗斯] ,
2010-06
版次: 2
ISBN: 9787121106279
定价: 65.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 444页
字数: 658千字
正文语种: 简体中文
95人买过
  •   很多人认为,黑客行为(Hacking)是不道德的,而本书作者KrisKaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一种本能,此类人天生就爱破解谜题,并乐此不疲。他们与那些以牟利或伤害他人为目标的“黑客”们,根本就是两码事。所以,本书既不是一本破解代码的技术手册,也不是一本关于反黑客的防护手册,本书可以看做是一位喜欢刨根问底的自由主义者的学习笔记。你可以跟随他的脚步,考察Intel编译器,洞悉商业程序的保护机制,学习使用反汇编器与调试器。在第二版中,添加了一些新内容,比如克服反调试技术、探查经过打包、加密、异化或者混淆的代码等。
      如果你也和作者一样,想探究清楚那些商业软件浩瀚的代码中都有些什么,不妨读一读本书。 第1篇黑客工具介绍
    第1章携黑客工具启程 2
    1.1调试器 2
    1.2反汇编器 6
    1.3反编译器 8
    1.4十六进制编辑器 10
    1.5解包器(Unpacker) 12
    1.6转储器 13
    1.7资源编辑器 14
    1.8窥测器(spy) 14
    1.9监视器(Monitor) 15
    1.10修正器 17
    1.11受保护光盘复制器 17

    第2章UNIX黑客工具 18
    2.1调试器 18
    2.2反汇编器 21
    2.3窥测器 22
    2.4十六进制编辑器 23
    2.5转储器 24
    2.6自动保护工具 24

    第3章调试器与仿真器的仿真 25
    3.1仿真器介绍 25
    3.2历史概况 25
    3.2.1仿真器的应用范围 27
    3.2.2硬件虚拟 31
    3.3流行的仿真器概述 32
    3.3.1DOSBox 32
    3.3.2Bochs 34
    3.3.3VMware 35
    3.3.4MicrosoftVirtualPC 37
    3.3.5Xen 39
    3.3.6最势均力敌的竞争对手 40
    3.4仿真器的选用 41
    3.4.1安全性 41
    3.4.2可扩展性 41
    3.4.3源代码是否可用 41
    3.4.4仿真的质量 42
    3.4.5内置调试器 43
    3.4.6注释 43
    3.4.7如何在VMware下配置
    3.4.7SoftICE 45

    第4章汇编器入门 46
    4.1汇编语言方法论 47
    4.2基于C程序实例解释汇编概念 48
    4.3汇编插入语句是基石 49
    4.4可用的汇编语言工具 50
    4.5汇编编译器的概况与比较 51
    4.5.1评判的基本标准 52
    4.5.2MASM 54
    4.5.3TASM 56
    4.5.4FASM 57
    4.5.5NASM 58
    4.5.6YASM 59
    4.5.7结论 60

    第2篇基本黑客技术
    第5章走进黑客门 64
    5.1按密钥类型划分保护机制 67
    5.2保护机制的强度 68
    5.3现成零售方案的缺点 70
    5.4定制保护机制的实现错误 70
    5.4.1非授权复制与序列号分发 70
    5.4.2试用期及其弱点 71
    5.4.3算法重建 74
    5.4.4磁盘与内存的修改 78
    5.4.5反反汇编器 78
    5.4.6反调试技术 79
    5.4.7反监听器 79
    5.4.8反转储器 79
    5.4.9弥补保护机制 80
    5.10容易导致严重后果的小错误 80

    第6章热身 83
    6.1创建保护机制,并尝试破解之 83
    6.2走近反汇编器 85
    6.2.1批反汇编器与交互式反汇编器 86
    6.2.2使用批反汇编器 87
    6.2.3从EXE到CRK 90
    6.3实际的破解范例 101
    6.3.1抑制干扰屏的出现 102
    6.3.2强行注册 105
    6.3.3纯粹的破解或者驯服About
    6.3.3对话框 108
    6.4总结 111

    第7章通晓应用程序调试技术 112
    7.1调试简介 112
    7.2配套使用反汇编器与调试器 113
    7.3API函数断点 115
    7.4消息断点 117
    7.5数据断点 118
    7.6展开堆栈 119
    7.7调试DLL 121
    7.8总结 122

    第8章UNIX与Linux的特定调试技术 123
    8.1ptrace是GDB的基础 124
    8.1.1ptrace及其命令 126
    8.1.2GDB对多进程的支持 127
    8.1.3GDB简介 128
    8.1.4跟踪系统调用 131
    8.1.5有用的链接 132
    8.2用GDB调试二进制文件 133
    8.2.1准备进行文件调试 133
    8.2.2跟踪前的准备 138

    第9章Linice内核调试基础 141
    9.1系统要求 142
    9.2编译与配置Linice 143
    9.3引导系统与启动调试器 144
    9.4Linice的基本使用原理 147
    9.5总结 151

    第10章高级调试专题 152
    10.1SoftICE用作日志记录器 152
    10.1.1热身运动 153
    10.1.2更复杂的过滤器 156
    10.1.3SoftICE的动画型跟踪 159
    10.2随机设置断点的黑客技巧 160
    10.2.1单步跟踪的秘密 161
    10.3通过覆盖方法进行破解 169
    10.3.1总体思路 169
    10.3.2工具的选择 170
    10.4确定代码覆盖的算法 172
    10.5方法的选择 173
    10.6程序破解实例 174
    10.7总结 179

    第3篇高级反汇编技术

    第11章反汇编32位PE文件 182
    11.1PE文件结构不同实现形式的
    11.1特性 182
    11.2PE文件的一般概念与要求 183
    11.3PE文件结构 184
    11.4PE文件的代码插入与删除技术 186
    11.4.1X码概念及其他约定 186
    11.4.2X码的目的与任务 187
    11.4.3对X码的要求 188
    11.4.4插入 189
    11.5总结 215

    第12章反汇编Linux与BSDELF
    第12章文件 216
    12.1所需要的工具 216
    12.2ELF文件结构 217
    12.3在ELF文件中插入外来码 219
    12.3.1通过合并来感染文件 220
    12.3.2通过扩展文件的最后分区来
    12.3.2感染文件 222
    12.3.3通过压缩部分原始文件而
    12.3.3感染文件 224
    12.3.4通过扩展文件的代码分区
    12.3.4而感染文件 228
    12.3.5通过下移代码分区而感染
    12.3.5文件 231
    12.3.6通过创建定制分区而感染
    12.3.5文件 233
    12.3.7通过在文件与头结构之间
    12.3.5插入代码而感染文件 233
    12.3.8在ELF文件中插入代码的
    12.3.5具体实验 234
    12.4反汇编Linux版TinyCrackme
    12.4程序 241
    12.4.1探析tiny-crackme 241
    12.5总结 253

    第13章反汇编x86-64程序 254
    13.1简介 254
    13.2所需要的工具 255
    13.3x86-64体系结构概述 258
    13.4切换到64位模式 260
    13.5x86-64平台上的“Hello,World”
    13.5程序 26213.6总结 267

    第14章反汇编与破解Linux内核 268
    14.1反汇编Linux内核 268
    14.1.1内核的外围话题 268
    14.1.2攻击内核 269
    14.1.3深入内核 271
    14.1.4错误所在位置 275
    14.2内核攻击秘诀 276
    14.2.1修改Linux徽标 276

    第15章高级补丁技术 281
    15.1联机补丁的秘密与诀窍 281
    15.1.1最简单的联机补丁器 282
    15.1.2大比拼 284
    15.1.3截取作为信号的API函数 285
    15.1.4硬件断点 287
    15.2几种鲜为人知的破解客户程序的
    15.2方法 289
    15.2.1破解客户应用程序的方法
    15.2.1概述 289
    15.2.2在不编辑字节的情况下进行
    15.2.2修改 289
    15.2WindowsNT/2000/XP内核黑码
    15.2事宜 296
    15.2.1内核结构 296
    15.2.2内核类型 298
    15.2.3修改内核的方法 300
    15.2.4修改启动徽标 306
    15.3BSOD之后还有活路吗 308
    15.3.1用SoftICE克服BSOD 309
    15.3.3这个反BSOD程序安全吗 317
    15.4有用的链接 317
    15.5总结 318

    第16章反汇编其他格式的文件 319
    16.1反汇编PDF文件 319
    16.1.1AdobeAcrobat为那些不循规
    16.1.1蹈矩的人提供了什么 320
    16.1.2修改AdobeAcrobat 323
    16.1.3使用打印屏幕功能实施破解 324
    16.1.4尽量多懂几种语言 324
    16.1.5PDF文件结构 324
    16.1.6生成加密密钥 328
    16.1.7攻击U-密码 329
    16.1.8如何动手破解PDF密码 331
    16.1.9参考资料 333
    16.2总结 333

    第4篇实用代码探查技术
    第17章在Windows上捉迷藏 336
    17.1Windows反调试技术 337
    17.1.1历史在不断地重演 339
    17.1.2自跟踪程序 340
    17.1.3基于物理内存访问的反调试
    17.1.3技术 345
    17.1.4Windows2000/XPSDTRestore
    17.1.3如何工作 349
    17.2Windows世界的隐形技术 349
    17.2.1蓝丸、红丸--Windows
    17.2.1Longhorn再现《黑客帝国》 350
    17.2.2BluePill 350
    17.2.3规避数字签名 350
    17.2.4沉迷于虚拟世界 352
    17.2.5RedPill 355
    17.3总结 357

    第18章攻克打包器 358
    18.1初步的分析 358
    18.2解包与其他方法 361
    18.3解包算法 361
    18.4搜索原始入口点 362
    18.4.1活动程序转储 362
    18.4.2通过内存中的签名搜索启动
    18.4.2代码 364
    18.4.3流行但低效的工具
    18.4.2GetModuleHandleA与fs:0 365
    18.4.4解包器的副作用 369
    18.4.5基于堆栈平衡找到OEP的
    18.4.2通用方法 372
    18.4.6如果调试器跳过了解包器
    18.4.2入口点怎么办 375
    18.5转储受保护的应用程序 377
    18.5.1简单转储案例 377
    18.5.2自行搜索 381
    18.5.3从外部查看转储内容 382
    18.5.4动态解密机制 383
    18.5.5对内部数据进行转储 384
    18.5.6糟糕的处事手法 386
    18.6总结 388

    第19章攻克代码混编 389
    19.1混码器如何发挥作用 390
    19.2如何破解混编程序 394
    19.2.1解除代码混编 395
    19.3黑盒方法 397
    19.4虚拟机牢笼 398
    19.5总结 399

    第20章攻克Linux与BSD打包器 400
    20.1打包器对性能的影响 400
    20.2ELFCrypt 401
    20.3UPX 408
    20.4Burneye 410
    20.5Shiva 413
    20.6打包器的比较 414
    20.7总结 415

    第21章调试与反汇编恶意软件 416
    21.1反制调试器反监视 416
    21.1.1时间也会留下印记 416
    21.1.2进程树 418
    21.1.3查看线程 420
    21.1.4恢复系统服务表 426
    21.2攻击程序的核查与反汇编 430
    21.2.1如何反汇编攻击程序 431
    21.2.2分析消息排队攻击程序 432
    如何在调试器下运行外壳码 443
    参考文献 444
    总结 444
  • 内容简介:
      很多人认为,黑客行为(Hacking)是不道德的,而本书作者KrisKaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一种本能,此类人天生就爱破解谜题,并乐此不疲。他们与那些以牟利或伤害他人为目标的“黑客”们,根本就是两码事。所以,本书既不是一本破解代码的技术手册,也不是一本关于反黑客的防护手册,本书可以看做是一位喜欢刨根问底的自由主义者的学习笔记。你可以跟随他的脚步,考察Intel编译器,洞悉商业程序的保护机制,学习使用反汇编器与调试器。在第二版中,添加了一些新内容,比如克服反调试技术、探查经过打包、加密、异化或者混淆的代码等。
      如果你也和作者一样,想探究清楚那些商业软件浩瀚的代码中都有些什么,不妨读一读本书。
  • 目录:
    第1篇黑客工具介绍
    第1章携黑客工具启程 2
    1.1调试器 2
    1.2反汇编器 6
    1.3反编译器 8
    1.4十六进制编辑器 10
    1.5解包器(Unpacker) 12
    1.6转储器 13
    1.7资源编辑器 14
    1.8窥测器(spy) 14
    1.9监视器(Monitor) 15
    1.10修正器 17
    1.11受保护光盘复制器 17

    第2章UNIX黑客工具 18
    2.1调试器 18
    2.2反汇编器 21
    2.3窥测器 22
    2.4十六进制编辑器 23
    2.5转储器 24
    2.6自动保护工具 24

    第3章调试器与仿真器的仿真 25
    3.1仿真器介绍 25
    3.2历史概况 25
    3.2.1仿真器的应用范围 27
    3.2.2硬件虚拟 31
    3.3流行的仿真器概述 32
    3.3.1DOSBox 32
    3.3.2Bochs 34
    3.3.3VMware 35
    3.3.4MicrosoftVirtualPC 37
    3.3.5Xen 39
    3.3.6最势均力敌的竞争对手 40
    3.4仿真器的选用 41
    3.4.1安全性 41
    3.4.2可扩展性 41
    3.4.3源代码是否可用 41
    3.4.4仿真的质量 42
    3.4.5内置调试器 43
    3.4.6注释 43
    3.4.7如何在VMware下配置
    3.4.7SoftICE 45

    第4章汇编器入门 46
    4.1汇编语言方法论 47
    4.2基于C程序实例解释汇编概念 48
    4.3汇编插入语句是基石 49
    4.4可用的汇编语言工具 50
    4.5汇编编译器的概况与比较 51
    4.5.1评判的基本标准 52
    4.5.2MASM 54
    4.5.3TASM 56
    4.5.4FASM 57
    4.5.5NASM 58
    4.5.6YASM 59
    4.5.7结论 60

    第2篇基本黑客技术
    第5章走进黑客门 64
    5.1按密钥类型划分保护机制 67
    5.2保护机制的强度 68
    5.3现成零售方案的缺点 70
    5.4定制保护机制的实现错误 70
    5.4.1非授权复制与序列号分发 70
    5.4.2试用期及其弱点 71
    5.4.3算法重建 74
    5.4.4磁盘与内存的修改 78
    5.4.5反反汇编器 78
    5.4.6反调试技术 79
    5.4.7反监听器 79
    5.4.8反转储器 79
    5.4.9弥补保护机制 80
    5.10容易导致严重后果的小错误 80

    第6章热身 83
    6.1创建保护机制,并尝试破解之 83
    6.2走近反汇编器 85
    6.2.1批反汇编器与交互式反汇编器 86
    6.2.2使用批反汇编器 87
    6.2.3从EXE到CRK 90
    6.3实际的破解范例 101
    6.3.1抑制干扰屏的出现 102
    6.3.2强行注册 105
    6.3.3纯粹的破解或者驯服About
    6.3.3对话框 108
    6.4总结 111

    第7章通晓应用程序调试技术 112
    7.1调试简介 112
    7.2配套使用反汇编器与调试器 113
    7.3API函数断点 115
    7.4消息断点 117
    7.5数据断点 118
    7.6展开堆栈 119
    7.7调试DLL 121
    7.8总结 122

    第8章UNIX与Linux的特定调试技术 123
    8.1ptrace是GDB的基础 124
    8.1.1ptrace及其命令 126
    8.1.2GDB对多进程的支持 127
    8.1.3GDB简介 128
    8.1.4跟踪系统调用 131
    8.1.5有用的链接 132
    8.2用GDB调试二进制文件 133
    8.2.1准备进行文件调试 133
    8.2.2跟踪前的准备 138

    第9章Linice内核调试基础 141
    9.1系统要求 142
    9.2编译与配置Linice 143
    9.3引导系统与启动调试器 144
    9.4Linice的基本使用原理 147
    9.5总结 151

    第10章高级调试专题 152
    10.1SoftICE用作日志记录器 152
    10.1.1热身运动 153
    10.1.2更复杂的过滤器 156
    10.1.3SoftICE的动画型跟踪 159
    10.2随机设置断点的黑客技巧 160
    10.2.1单步跟踪的秘密 161
    10.3通过覆盖方法进行破解 169
    10.3.1总体思路 169
    10.3.2工具的选择 170
    10.4确定代码覆盖的算法 172
    10.5方法的选择 173
    10.6程序破解实例 174
    10.7总结 179

    第3篇高级反汇编技术

    第11章反汇编32位PE文件 182
    11.1PE文件结构不同实现形式的
    11.1特性 182
    11.2PE文件的一般概念与要求 183
    11.3PE文件结构 184
    11.4PE文件的代码插入与删除技术 186
    11.4.1X码概念及其他约定 186
    11.4.2X码的目的与任务 187
    11.4.3对X码的要求 188
    11.4.4插入 189
    11.5总结 215

    第12章反汇编Linux与BSDELF
    第12章文件 216
    12.1所需要的工具 216
    12.2ELF文件结构 217
    12.3在ELF文件中插入外来码 219
    12.3.1通过合并来感染文件 220
    12.3.2通过扩展文件的最后分区来
    12.3.2感染文件 222
    12.3.3通过压缩部分原始文件而
    12.3.3感染文件 224
    12.3.4通过扩展文件的代码分区
    12.3.4而感染文件 228
    12.3.5通过下移代码分区而感染
    12.3.5文件 231
    12.3.6通过创建定制分区而感染
    12.3.5文件 233
    12.3.7通过在文件与头结构之间
    12.3.5插入代码而感染文件 233
    12.3.8在ELF文件中插入代码的
    12.3.5具体实验 234
    12.4反汇编Linux版TinyCrackme
    12.4程序 241
    12.4.1探析tiny-crackme 241
    12.5总结 253

    第13章反汇编x86-64程序 254
    13.1简介 254
    13.2所需要的工具 255
    13.3x86-64体系结构概述 258
    13.4切换到64位模式 260
    13.5x86-64平台上的“Hello,World”
    13.5程序 26213.6总结 267

    第14章反汇编与破解Linux内核 268
    14.1反汇编Linux内核 268
    14.1.1内核的外围话题 268
    14.1.2攻击内核 269
    14.1.3深入内核 271
    14.1.4错误所在位置 275
    14.2内核攻击秘诀 276
    14.2.1修改Linux徽标 276

    第15章高级补丁技术 281
    15.1联机补丁的秘密与诀窍 281
    15.1.1最简单的联机补丁器 282
    15.1.2大比拼 284
    15.1.3截取作为信号的API函数 285
    15.1.4硬件断点 287
    15.2几种鲜为人知的破解客户程序的
    15.2方法 289
    15.2.1破解客户应用程序的方法
    15.2.1概述 289
    15.2.2在不编辑字节的情况下进行
    15.2.2修改 289
    15.2WindowsNT/2000/XP内核黑码
    15.2事宜 296
    15.2.1内核结构 296
    15.2.2内核类型 298
    15.2.3修改内核的方法 300
    15.2.4修改启动徽标 306
    15.3BSOD之后还有活路吗 308
    15.3.1用SoftICE克服BSOD 309
    15.3.3这个反BSOD程序安全吗 317
    15.4有用的链接 317
    15.5总结 318

    第16章反汇编其他格式的文件 319
    16.1反汇编PDF文件 319
    16.1.1AdobeAcrobat为那些不循规
    16.1.1蹈矩的人提供了什么 320
    16.1.2修改AdobeAcrobat 323
    16.1.3使用打印屏幕功能实施破解 324
    16.1.4尽量多懂几种语言 324
    16.1.5PDF文件结构 324
    16.1.6生成加密密钥 328
    16.1.7攻击U-密码 329
    16.1.8如何动手破解PDF密码 331
    16.1.9参考资料 333
    16.2总结 333

    第4篇实用代码探查技术
    第17章在Windows上捉迷藏 336
    17.1Windows反调试技术 337
    17.1.1历史在不断地重演 339
    17.1.2自跟踪程序 340
    17.1.3基于物理内存访问的反调试
    17.1.3技术 345
    17.1.4Windows2000/XPSDTRestore
    17.1.3如何工作 349
    17.2Windows世界的隐形技术 349
    17.2.1蓝丸、红丸--Windows
    17.2.1Longhorn再现《黑客帝国》 350
    17.2.2BluePill 350
    17.2.3规避数字签名 350
    17.2.4沉迷于虚拟世界 352
    17.2.5RedPill 355
    17.3总结 357

    第18章攻克打包器 358
    18.1初步的分析 358
    18.2解包与其他方法 361
    18.3解包算法 361
    18.4搜索原始入口点 362
    18.4.1活动程序转储 362
    18.4.2通过内存中的签名搜索启动
    18.4.2代码 364
    18.4.3流行但低效的工具
    18.4.2GetModuleHandleA与fs:0 365
    18.4.4解包器的副作用 369
    18.4.5基于堆栈平衡找到OEP的
    18.4.2通用方法 372
    18.4.6如果调试器跳过了解包器
    18.4.2入口点怎么办 375
    18.5转储受保护的应用程序 377
    18.5.1简单转储案例 377
    18.5.2自行搜索 381
    18.5.3从外部查看转储内容 382
    18.5.4动态解密机制 383
    18.5.5对内部数据进行转储 384
    18.5.6糟糕的处事手法 386
    18.6总结 388

    第19章攻克代码混编 389
    19.1混码器如何发挥作用 390
    19.2如何破解混编程序 394
    19.2.1解除代码混编 395
    19.3黑盒方法 397
    19.4虚拟机牢笼 398
    19.5总结 399

    第20章攻克Linux与BSD打包器 400
    20.1打包器对性能的影响 400
    20.2ELFCrypt 401
    20.3UPX 408
    20.4Burneye 410
    20.5Shiva 413
    20.6打包器的比较 414
    20.7总结 415

    第21章调试与反汇编恶意软件 416
    21.1反制调试器反监视 416
    21.1.1时间也会留下印记 416
    21.1.2进程树 418
    21.1.3查看线程 420
    21.1.4恢复系统服务表 426
    21.2攻击程序的核查与反汇编 430
    21.2.1如何反汇编攻击程序 431
    21.2.2分析消息排队攻击程序 432
    如何在调试器下运行外壳码 443
    参考文献 444
    总结 444
查看详情
系列丛书 / 更多
黑客反汇编揭秘(第2版)
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
[美]TJ O\\\'Connor(TJ 奥科罗) 著;崔孝晨、武晓音 译
黑客反汇编揭秘(第2版)
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
黑客反汇编揭秘(第2版)
加密与解密
段钢 著
黑客反汇编揭秘(第2版)
漏洞战争:软件漏洞分析精要
林桠泉 著
黑客反汇编揭秘(第2版)
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
黑客反汇编揭秘(第2版)
数据恢复技术
戴士剑、涂彦辉 著
黑客反汇编揭秘(第2版)
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
黑客反汇编揭秘(第2版)
安全之路:Web渗透技术及实战案例解析
陈小兵 著
黑客反汇编揭秘(第2版)
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
黑客反汇编揭秘(第2版)
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
黑客反汇编揭秘(第2版)
黑客反汇编揭秘
[美]卡巴斯基 著;谭明金 译
黑客反汇编揭秘(第2版)
Metasploit渗透测试指南
David(戴维·肯尼)、Jim(吉姆·奥戈曼)、Devon(丹沃·卡恩斯)、Mati Aharoni(马蒂·艾哈尼) 著;诸葛建伟 译
相关图书 / 更多
黑客反汇编揭秘(第2版)
黑客攻防从入门到精通
博蓄诚品 编著
黑客反汇编揭秘(第2版)
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客反汇编揭秘(第2版)
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客反汇编揭秘(第2版)
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客反汇编揭秘(第2版)
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客反汇编揭秘(第2版)
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客反汇编揭秘(第2版)
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客反汇编揭秘(第2版)
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客反汇编揭秘(第2版)
黑客攻击与防范技术
宋超 编
黑客反汇编揭秘(第2版)
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客反汇编揭秘(第2版)
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客反汇编揭秘(第2版)
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客反汇编揭秘(第2版)
未来世界由你建造:从孩子到建筑大师,揭秘建筑师的成长之路(精装)
[俄罗斯]波琳娜·法捷耶娃 著
黑客反汇编揭秘(第2版)
我们都是小红帽:从童话中解读女性心灵成长
[俄罗斯]尤利娅·皮鲁莫娃(Yulia Pirumova)
黑客反汇编揭秘(第2版)
面具的前世今生 : 人类文化千面之旅
[俄罗斯]帕维尔·波耶夫 著;王梓 译;未读 出品
黑客反汇编揭秘(第2版)
了不起的金属:金属如何塑造人类历史
[俄罗斯]彼得·沃尔齐特 著;王梓 译;未读 出品
黑客反汇编揭秘(第2版)
“一带一路”国家当代文学精品译库:1993
[俄罗斯]谢尔盖·沙尔古诺夫
黑客反汇编揭秘(第2版)
能量无处不在:万物运转的物理学
[俄罗斯]阿琳娜·鲁班 绘者;[俄]罗曼·费希曼
黑客反汇编揭秘(第2版)
柴科夫斯基钢琴作品集(套装版)(全十二册) 俄罗斯原始版 原版引进
[俄罗斯]雅科夫·米尔斯坦 (俄罗斯)康斯坦丁·索罗金
黑客反汇编揭秘(第2版)
被遗忘的王国:丽江1941-1949
[俄罗斯]顾彼得 著
黑客反汇编揭秘(第2版)
核火箭发动机反应堆
[俄罗斯]安纳利·兰宁(Anatoly Lanin) 著
黑客反汇编揭秘(第2版)
卡拉马佐夫兄弟(全2册)
[俄罗斯]陀思妥耶夫斯基 著;耿济之 译
黑客反汇编揭秘(第2版)
一切始于爱情 俄罗斯三百年情诗精粹
[俄罗斯]普希金
黑客反汇编揭秘(第2版)
普希金诗选
[俄罗斯]普希金 著;高莽、谷羽 译