首页 > 下载 > 电子书 > 黑客书籍 > 下载
木马技术揭秘与防御知识
上传时间: 2013-12-29     
收藏    我要上传
[推荐级别]
[界面语言] 简体中文
[下载次数]
[解压密码] www.vm888.com
[下载帮助] 加入收藏夹
[下载地址] 下载地址1
[内容预览图] 木马技术揭秘与防御知识内容预览图

本书以Microsoft Visual C++ 6.0 为编程工具,全面介绍了C/C++语言网络编程和Socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先介绍木马程序的整体框架雏形,然后一步一步地深入分析木马常用的隐藏技术、管道技术、反弹技术、内核级rootkit技术、钩子(Hook)技术及远程注入技术等,全书结合众多生动案例,环环相扣,多种编程方法对比分析,深入浅出,使读者既能够从中领悟到一些编程技巧,而且还可以根据这些案例进行研究。书中提供的案例都经过作者编译通过,完整无误。
本书适合网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关专业的教学参考书。


第1章 特洛伊木马发展历史 1
1.1 什么是木马程序 1
1.2 木马一直在变异 2
1.3 国内木马进化史 6
第2章 基础知识 16
2.1 常见的木马编程技术 16
2.2 Socket 编程技术 18
2.2.1 基于TCP的Socket技术 19
2.2.2 基于UDP的Socket技术 20
2.2.3 Socket 实例分析 20
2.3 C++语言编程介绍 30
2.3.1 C++程序结构 30
2.3.2 Visual C++编程介绍 32
2.3.3 Visual C++使用小技巧 34
第3章 一个简单的木马程序分析 37
3.1 Mini木马的基本原理 37
3.2 搭建实验环境 37
3.2.1 配置虚拟机环境 41
3.2.2 测试Mini木马的功能 47
3.3 Mini木马程序剖析 54
3.4 Mini类木马的防御策略 57
第4章 木马隐藏技术分析 60
4.1 隐藏技术——注册表启动 64
4.1.1 测试注册表加载型木马door 69
4.1.2 door木马程序剖析 71
4.1.3 加载注册表木马的防御 77
4.2 隐藏技术——服务级木马 78
4.2.1 测试服务级木马svchost 78
4.2.2 svchost木马程序剖析 81
4.2.3 服务级木马程序防范 90
4.3 隐藏技术——进程注入木马 92
4.3.1 测试进程注入木马Inject 92
4.3.2 Inject注入木马程序剖析 94
4.3.3 Inject注入木马程序防范 100
4.4 隐藏技术——内核级rootkit 100
4.4.1 测试rootkit 木马 102
4.4.2 rootkit木马程序剖析 107
4.4.3 rootkit木马程序防范 118
第5章 木马控制技术分析 120
5.1 管道技术 120
5.1.1 双管道木马程序剖析 120
5.1.2 简化双管道木马程序剖析 126
5.2 反弹木马技术 128
5.2.1 反弹木马的原理 128
5.2.2 反弹木马程序剖析 129
5.2.3 反弹木马的防范策略 131
5.3 端口重用技术 132
5.3.1 端口重用技术实现 133
5.3.2 端口重用的防范 138
5.4 钩子(Hook)技术 138
5.4.1 钩子技术实现 139
5.4.2 钩子程序防范 148
第6章 经典木马程序大解析 149
6.1 下载者程序剖析 149
6.2 关机程序剖析 150
6.3 进程查杀程序剖析 151
6.4 获取主机详细信息的代码 153
6.5 获取主机IP地址 156
6.6 单线程TCP扫描器 157
6.7 多线程DOS攻击程序 160
第7章 综合木马程序剖析 166
7.1 正向连接木马程序剖析 166
7.2 反弹并隐藏木马程序剖析 170
7.3 WinShell木马程序剖析 180
第8章 木马的查杀 206
8.1 自启动木马的查杀 206
8.1.1 注册表的基本知识 206
8.1.2 开机自启动木马 208
8.1.3 触发式启动木马 209
8.1.4 自动播放启动木马 212
8.2 进程木马的查杀 212
8.2.1 Windows XP启动过程 212
8.2.2 进程的查看 217
8.2.3 进程的隐藏 222
8.3 文件木马的查杀 227
8.3.1 文件的基本知识 227
8.3.2 文件的隐藏、查找、保护与删除 228
8.3.3 利用系统本身的规则隐藏文件 230
点击复制链接 与好友分享!回本站首页
我们竭力让新人学会保护自己,树立正确的安全意识,学习网络技术,请到【VIP专区】报名  
上一篇:经典密码学与现代密码学
下一篇:分析超级网络黑客加密与破解
相关软件
图文推荐
排行
热门
文章
下载
教程
源码
· 中国东方联盟网络安全组织简介
· 未来网络安全领域将占有多大份额?我们到
· 拥抱人工智能与网络安全,未来不再担心大
· 利用Python语言判断狗狗年龄的程序
· 最新方法高手是如何挖掘价值千万域名
· 最新网赚教程Discuz论坛的快速赚钱方法
· 最新网赚教程如何快速准确提高自己网站的
· 最新网赚教程淘宝客的加入与快速赚钱方法
· 最新网赚教程微商推广与快速增加好友的方
· Kali Linux视频教程Wifi无线网络渗透破解
· 帝国CMS7.5 手机WAP网站模板蓝色科技完美
· 帝国CMS 手机WAP网站模板黑色高端大气上档
· 帝国CMS 手机网站源码WAP模板高贵奢华大气
· 帝国CMS 绿色宽屏家具企业PC网站响应式整
· 帝国CMS 响应式PC网站黑色高档大气企业网

关于我们 | 联系我们 | 广告服务 | 人才招聘 | 服务条款 | 免责申明 | 帮助中心 | 作品发布 | 网站地图 | 技术培训
Copyright © 2007-2018 Vm888.Com. All Rights Reserved
东方联盟 - 全球最大网络技术培训门户网站