ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection

دانلود کتاب نرم افزار محکم: Obfuscation، Watermarking و Tamperproofing برای حفاظت از نرم افزار

Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection

مشخصات کتاب

Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection

ویرایش: 1 
نویسندگان:   
سری: Software Security Series 
ISBN (شابک) : 0321549252, 9780321549259 
ناشر: Addison-Wesley Professional 
سال نشر: 2009 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب نرم افزار محکم: Obfuscation، Watermarking و Tamperproofing برای حفاظت از نرم افزار: تئوری اطلاعات علوم کامپیوتر کامپیوتر تست فناوری نرم افزار طراحی مهندسی برنامه نویسی کنترل کیفیت امنیت رمزگذاری رمزنگاری هک حریم خصوصی شبکه امنیت آنلاین گواهینامه ها ویروس ها الگوریتم ها هوش مصنوعی پایگاه داده ذخیره سازی گرافیک تجسم شبکه سیستم عامل شی گرا زبان ها جدید مورد استفاده اجاره کتاب های آموزشی ویژه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نرم افزار محکم: Obfuscation، Watermarking و Tamperproofing برای حفاظت از نرم افزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نرم افزار محکم: Obfuscation، Watermarking و Tamperproofing برای حفاظت از نرم افزار

"این کتاب پوشش علمی و کاملی از یک منطقه با اهمیت فزاینده در امنیت رایانه ارائه می دهد و برای هر محقق، دانش آموز و حرفه ای در حفاظت از نرم افزار "باید" است."
    —میخائیل عطاالله، استاد برجسته علوم کامپیوتر در دانشگاه پردو

نظریه، تکنیک ها و ابزارهای مبارزه با دزدی، دستکاری و مهندسی معکوس مخرب نرم افزار

در دهه گذشته پیشرفت قابل توجهی در توسعه تکنیک هایی برای مقاومت در برابر دزدی و دستکاری نرم افزار مشاهده شده است. این تکنیک ها برای توسعه دهندگان نرم افزاری که به دنبال حفاظت از مالکیت معنوی حیاتی هستند، ضروری هستند. نرم‌افزار مخفی اولین منبع معتبر و جامع برای محققان، توسعه‌دهندگان و دانشجویانی است که می‌خواهند این رویکردها، سطح امنیتی که می‌توانند و جریمه عملکردی که متحمل می‌شوند را درک کنند. .

Christian Collberg و Jasvir Nagra تکنیک‌های برگرفته از حوزه‌های مرتبط علوم رایانه، از جمله رمزنگاری، استگانوگرافی، واترمارکینگ، معیارهای نرم‌افزار، مهندسی معکوس، و بهینه‌سازی کامپایلر را گرد هم می‌آورند. آنها با استفاده از کد نمونه گسترده، به خوانندگان نشان می‌دهند که چگونه طرح‌های حفاظتی را از مبهم‌سازی کد و انگشت نگاری نرم‌افزاری گرفته تا دستکاری و نشانه‌گذاری را پیاده‌سازی کنند و در مورد محدودیت‌های نظری و عملی این تکنیک‌ها بحث کنند.

پوشش شامل
​​
  • تسلط بر تکنیک هایی است که هم مهاجمان و هم مدافعان برای تجزیه و تحلیل برنامه ها استفاده می کنند
  • استفاده از مبهم سازی کد برای سخت تر کردن تحلیل و درک نرم افزار
  • نرم افزار اثرانگشت برای شناسایی نویسنده آن و ردیابی دزدان دریایی نرم افزار
  • نرم افزار ضد دستکاری با استفاده از محافظ هایی که تغییرات غیرقانونی کد و داده ها را شناسایی و به آن پاسخ می دهد
  • تقویت حفاظت از محتوا از طریق واترمارکینگ پویا و مبهم سازی پویا
  • تشخیص سرقت کد از طریق تحلیل شباهت نرم افزاری و الگوریتم های علامت گذاری اولیه
  • استفاده از تکنیک های سخت افزاری برای دفاع از نرم افزار و رسانه در برابر دزدی و دستکاری
  • تشخیص دستکاری نرم افزار در توزیع شده سیستم
  • درک محدودیت های نظری مبهم سازی کد

توضیحاتی درمورد کتاب به خارجی

“This book gives thorough, scholarly coverage of an area of growing importance in computer security and is a ‘must have’ for every researcher, student, and practicing professional in software protection.”
    —Mikhail Atallah, Distinguished Professor of Computer Science at Purdue University

Theory, Techniques, and Tools for Fighting Software Piracy, Tampering, and Malicious Reverse Engineering

The last decade has seen significant progress in the development of techniques for resisting software piracy and tampering. These techniques are indispensable for software developers seeking to protect vital intellectual property. Surreptitious Software is the first authoritative, comprehensive resource for researchers, developers, and students who want to understand these approaches, the level of security they afford, and the performance  penalty they incur.

Christian Collberg and Jasvir Nagra bring together techniques drawn from related areas of computer science, including cryptography, steganography, watermarking, software metrics, reverse engineering, and compiler optimization. Using extensive sample code, they show readers how to implement protection schemes ranging from code obfuscation and software fingerprinting to tamperproofing and birthmarking, and discuss the theoretical and practical limitations of these techniques.

Coverage includes
  • Mastering techniques that both attackers and defenders use to analyze programs
  • Using code obfuscation to make software harder to analyze and understand
  • Fingerprinting software to identify its author and to trace software pirates
  • Tamperproofing software using guards that detect and respond to illegal modifications of code and data
  • Strengthening content protection through dynamic watermarking and dynamic obfuscation
  • Detecting code theft via software similarity analysis and birthmarking algorithms
  • Using hardware techniques to defend software and media against piracy and tampering
  • Detecting software tampering in distributed system
  • Understanding the theoretical limits of code obfuscation




نظرات کاربران