1.062.087

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Programvédelem fejlesztőknek

Szerző
Szerkesztő
Fordító
Lektor
Budapest
Kiadó: Kiskapu Kft.
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 252 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 24 cm x 19 cm
ISBN: 963-9301-50-7
Megjegyzés: Fekete-fehér illusztrációkat tartalmaz. CD-melléklet nélkül.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Fülszöveg

Védekezzünk a kalózok ellen!
A kalózok elleni védelemre éppúgy számtalan lehetőségünk van, mint nekik a támadásra. Programjaink hatékony védelméhez ezért mind a saját, mind az ő módszereikkel tisztában kell lennünk. A kalózok nap mint nap törik fel a különböző programvédelmeket, fejtik meg a regisztrációs kulcsokat, ugorják át az eredeti CD-k ellenőrzését, és okoznak kárt számos más módon. Eredményeiket és módszereiket sok esetben közkinccsé teszik, míg a programvédelem módjainak összefoglaló bemutatására ez a könyv vállalkozott először.
A Programvédelem fejlesztőknek bevezet a programvédelem lehetőségeibe:
Bemutatja a programvédelmi módszerek ismertebb hibáit és a kalózok ezeket kihasználó módszereit.
Bevezet a kalózok által leggyakrabban használt programok (így a SoftICE) elleni védelembe.
Bemutatja a védelem alaptípusait: mikor melyiket használjuk, és hogyan egyesítsük erejüket.
Elénk tár jónéhány nyomkövetés elleni és visszafejtést gátló módszert.
Rávilágít egyébként... Tovább

Fülszöveg

Védekezzünk a kalózok ellen!
A kalózok elleni védelemre éppúgy számtalan lehetőségünk van, mint nekik a támadásra. Programjaink hatékony védelméhez ezért mind a saját, mind az ő módszereikkel tisztában kell lennünk. A kalózok nap mint nap törik fel a különböző programvédelmeket, fejtik meg a regisztrációs kulcsokat, ugorják át az eredeti CD-k ellenőrzését, és okoznak kárt számos más módon. Eredményeiket és módszereiket sok esetben közkinccsé teszik, míg a programvédelem módjainak összefoglaló bemutatására ez a könyv vállalkozott először.
A Programvédelem fejlesztőknek bevezet a programvédelem lehetőségeibe:
Bemutatja a programvédelmi módszerek ismertebb hibáit és a kalózok ezeket kihasználó módszereit.
Bevezet a kalózok által leggyakrabban használt programok (így a SoftICE) elleni védelembe.
Bemutatja a védelem alaptípusait: mikor melyiket használjuk, és hogyan egyesítsük erejüket.
Elénk tár jónéhány nyomkövetés elleni és visszafejtést gátló módszert.
Rávilágít egyébként hatásosan védettnek tűnő programok gyenge pontjaira.
Bemutat számos alkalmazást, melyek segíthetnek a megfelelő programvédelem kialakításában. Vissza

Tartalom

Bevezetés
A szerzőről
Alapok
A feltörés csábítása1
A törés segédeszközei: nyomkövetők és visszafejtők2
Nyomkövetők2
Visszafejtők2
Visszafordítók3
A leggyakrabban előforduló védelmi hibák3
A törés segédeszközei
SoftICE alapok7
Billentyűparancsok8
A BPX parancs9
A BPR kapcsoló9
A BPM kapcsoló9
Megjelenítési parancsok10
A programvédelem alaptípusai
Sorozatszám alapú védelem13
A sorozatszám mindig ugyanaz14
A sorozatszám változik a beírt adatokkal15
A sorozatszám változik a felhasználó számítógépével17
Sorozatszám alapú védelem Visual Basic programokban17
A VB4 programok feltörése19
Hálózaton ellenőrzött sorozatszám21
Időkorlát23
Az időkorlát megszűnik, mihelyt a felhasználó beírja a sorozatszámot24
Az időkorlát megszűnik, mihelyt megadjuk a regisztrációs (.REG) fájtl25
Az időkorlátot nem lehet eltávolítani - a felhasználónak meg kell vásárolnia a program teljes változatát26
Az időkorlátot egy Visual Basic program tartalmazza27
Az időkorlát bizonyos számú programindítást tesz lehetővé27
Regisztrációs fájl alapú védelem27
A helyes regisztrációs fájl hiányában csak időkorlátos változatat kapunk29
Hardverkulcsos védelem29
A program nem indul el a hardverkulcs nélkül30
A program bizonyos lehetőségei hardverkulcs nélkül korlátozottak31
HASP hardverkulcsok32
Sentinel hardverkulcsok38
CD-védelem
A CD-ellenőrzők módszerei42
CD-védelmi programok43
CD-Cops43
DiscGuard44
LaserLock44
SafeCast45
SafeDisc45
SecuROM48
VOB49
Egyéb módszerek a CD-k védelmére50
74 percnél hosszabb CD-k51
Sérült TOC (tartalomjegyzék)51
Nagy fájlok a CD-n51
Fizikai hibák a CD-n52
Egy vagy több nagy fájl a CD-n52
Bemutatóprogram korlátozott lehetőségekkel52
Tömörítés és kódolás ingyenes és kipróbálható programokkal
aPLib56
ASPack56
Ding Boys PE-Crypt58
NeoLite60
Részletes tömörítési beállítások61
NFO63
PECompact63
PELOCKnt65
PE-Crypt66
Kézi eltávolítás69
Betöltő készítése69
A PE-Crypt beállításai70
PE-Crypt - összefoglalás71
PE-SHiELD71
Petite73
Shrinker74
UPX75
WWPack3276
Kereskedelmi programvédelmi rendszerek
ASProtect80
FLEX1m85
InstallShield87
ShareLock89
Az Armadillo Softwre System90
Vbox91
TimeLock 3.03-3.1092
TimeLock 3.13-3.1593
Vbox 4.0-4.0393
Vbox 4.1094
Vbox 4.394
A Slovak Protector (SVKP)95
Nyomelemzők99
Nyomkövetők99
Átalakulás99
Nyomkövetést és visszafejtést gátló módszerek
Fogások a SoftICE és TRW ellen101
A SoftICE felderítése az INT 68h hívásával103
A SoftICE felderítése az INT 3h hívásával105
A SoftICE felderítése a memória átkutatásával107
A SoftICE felderítése meghajtójának megnyitásával és a CreateFileA API függvény hívásával (SICE, NTICE)109
A SoftICE felderítése az INT 1h és az INT 3h szolgáltatások közti távolság mérésével114
A SoftICE felderítése meghajtójának megnyitásával és CreateFile A API függvény hívásával (SIWVID)116
A SoftICE felderítése az nmtrans.dll könytár NmSymIsSoftICELoaded DLL függvényének hívásával117
A SoftICE felderítése az INT 68h szolgáltatás azonosításával120
A SoftICE felderítése az INT 41h szolgáltatás változásának vizsgálatával121
A SoftICE felderítése meghajtójának megnyitásával és a CreateFileA API függvény hívásával (SIWDEBUG)123
A SoftICE felkutatása az INT 2Fh hívásával és a VxD SICE-hez tartozó GET DEVICE API ENTRY POINT függvény segítségével129
A SoftICE felkutatása az INT 2Fh hívásával, és a VxD SIWVID-hez tartozó GET DEVICE API ENTRY POINT függvény segítségével129
A CMPXCHG8B utasítás alkalmazása a LOCK előtaggal134
A SoftICE felderítése a VxDCall segítségével136
Működő nyomkövető felderítése a DR7 nyomkövetési regiszter segítségével139
A SoftICE felderítése a VxDCall hívásával a Kernel32!ORT_0001-en keresztül 141
A SoftICE telepítési könyvtárának felkutatása a Windows rendszerleíró adatbázisának segítségével145
A TRW felderítése az INT 1h és az INT 3h szolgáltatások közti távolság mérésével148
A TRW felderítése meghajtójának megnyitásával és a CreateFileA API függvény hívásával (TRW)150
A SofICE felület BCHK parancsainak használata151
A TRW felderítése az Int 3h hívásával155
A SoftICE felderítése meghajtójának megnyitásával és a CreateFileA API függvény hívásával (SIWVIDSTART)158
A SoftICE felderítése meghajtójának megnyitásával és a CreateFileA API függvény hívásával (NTICE, SIWVIDSTART)160
A SoftICE felderítése meghajtójának megnyitásával és az _locreate API függvény hívásával (SICE, NTICE, SIWDEBUG, SIWVIDSTART)162
A SoftICE felderítése meghajtójának megnyitásával és az _lcreate API függvény hívásával (SICE, NTICE, SIWDEBUG, SIWVIDSTART)164
A FrogsICE lefegyverzése165
A SoftICE felderítése az Int 3h megszakítás keresésével az Unhandled ExceptionFilter API függvényben169
A SoftICE felderítése az Int 1h megszakítás révén170
Védekezés töréspontok, nyomelemzők és nyomkövetők ellen
Nyomelemzők felismerése a Trap jelzővel173
Töréspontok felderítése az Int 3h keresésével176
Töréspontok felderítése CRC-ellenőrzéssel179
Nyomkövetési töréspontok felderítése183
Felhasználói nyomkövetők felderítése186
Felhasználói nyomkövetők felderítése az IsDebugger API függvény segítségével187
Egyéb védelmi módszerek
API átirányítások felismerése191
Módszer a ProcDump kivédésére194
Futó program átkapcsolása ring3-ból ring0-ba197
Átkapcsolás a ring0-ba az LDT használatával197
Átkapcsolás a ring0-ba az IDT segítségével (EliCZ módszere)199
Átkapcsolás a ring0-ban az SEH segítségével (The Owl módszere)202
Visszafejtést gátló makrók205
A legegyszerűbb módszer205
Egy hasonló módzser206
További fejlesztés után206
A lehetőségek határtalanok206
Ugrás az utasítások közé, ezzel nehezítve a kód megértését107
Kicsomagolási kísérletek leleplezése208
A fájl ellenőrző összegének vizsgálata a MapFileAndChecksumA API függvénnyel208
Változtatások a PE fájlok .code részében209
Megfigyelőprogramok felderítése209
Egyszerű módszer a kalózok büntetősére211
A Windows alapvető szerkezetei
Környezeti szerkezet213
A Windows NT futtatható fájljai (PE fájlok)216
Objektumtáblázat224
Részek típusai226
Kódrész226
Adatrész226
BSS rész226
Elérhető szimbólumok227
Átvett szimbólumok228
IMAGE_IMPORT_DESCRIPTOR szerkezet228
IMAGE_THUNK_DATA229
IMAGE_IMPORT_BY_NAME szerkezet229
Erőforrások230
IMAGE_RESOURCE_DIRECTORY_ENTRY szerkezet231
IMAGE_RESOURCE_DATA_ENTRY szerkezet231
Jótanácsok a programvédelemhez
A jó védelmi rendszer összeállításának szabályai234
Maradjunk jól értesültek137
Szójegyzék239
A CD tartalmáról243
Tárgymutató247

Pavol Cerven

Pavol Cerven műveinek az Antikvarium.hu-n kapható vagy előjegyezhető listáját itt tekintheti meg: Pavol Cerven könyvek, művek
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem