出版社:电子工业出版社
年代:2011
定价:39.0
本书以Microsoft Visual C++ 6.0 为编程工具,全面介绍了C/C++语言网络编程和Socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先学习木马程序的整体框架雏形,然后一步一步地深入研究木马编程中的隐藏技术、管道技术、反弹技术、内核级rookit技术、钩子(Hook)技术及远程注入技术等。
第1章 特洛伊木马发展历史1.1 什么是木马程序1.2 木马一直在变异1.3 国内木马进化史第2章 基础知识2.1 常见的木马编程技术2.2 socket 编程技术2.2.1 基于tcp的socket技术2.2.2 基于udp的socket技术2.2.3 socket 实例分析2.3 c 语言编程介绍2.3.1 c 程序结构2.3.2 visual c 编程介绍2.3.3 visual c 使用小技巧第3章 一个简单的木马程序分析3.1 mini木马的基本原理3.2 搭建实验环境3.2.1 配置虚拟机环境3.2.2 测试mini木马的功能3.3 mini木马程序剖析3.4 mini类木马的防御策略第4章 木马隐藏技术分析4.1 隐藏技术——注册表启动4.1.1 测试注册表加载型木马door4.1.2 door木马程序剖析4.1.3 加载注册表木马的防御4.2 隐藏技术——服务级木马4.2.1 测试服务级木马svchost4.2.2 svchost木马程序剖析4.2.3 服务级木马程序防范4.3 隐藏技术——进程注入木马4.3.1 测试进程注入木马inject4.3.2 inject注入木马程序剖析4.3.3 inject注入木马程序防范4.4 隐藏技术——内核级rootkit4.4.1 测试rootkit 木马4.4.2 rootkit木马程序剖析4.4.3 rootkit木马程序防范第5章 木马控制技术分析5.1 管道技术5.1.1 双管道木马程序剖析5.1.2 简化双管道木马程序剖析5.2 反弹木马技术5.2.1 反弹木马的原理5.2.2 反弹木马程序剖析5.2.3 反弹木马的防范策略5.3 端口重用技术5.3.1 端口重用技术实现5.3.2 端口重用的防范5.4 钩子(hook)技术5.4.1 钩子技术实现5.4.2 钩子程序防范第6章 经典木马程序大解析6.1 下载者程序剖析6.2 关机程序剖析6.3 进程查杀程序剖析6.4 获取主机详细信息的代码6.5 获取主机ip地址6.6 单线程tcp扫描器6.7 多线程dos攻击程序第7章 综合木马程序剖析7.1 正向连接木马程序剖析7.2 反弹并隐藏木马程序剖析7.3 winshell木马程序剖析第8章 木马的查杀8.1 自启动木马的查杀8.1.1 注册表的基本知识8.1.2 开机自启动木马8.1.3 触发式启动木马8.1.4 自动播放启动木马8.2 进程木马的查杀8.2.1 windows xp启动过程8.2.2 进程的查看8.2.3 进程的隐藏8.3 文件木马的查杀8.3.1 文件的基本知识8.3.2 文件的隐藏、查找、保护与删除8.3.3 利用系统本身的规则隐藏文件
《网络安全入门与提高木马技术揭秘与防御》以microsoft visual c 6.0为编程工具,全面介绍了c/c 语言网络编程和socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先介绍木马程序的整体框架雏形,然后一步一步地深入分析木马常用的隐藏技术、管道技术、反弹技术、内核级rootkit技术、钩子(hook)技术及远程注入技术等,全书结合众多生动案例,环环相扣,多种编程方法对比分析,深入浅出,使读者既能够从中领悟到一些编程技巧,而且还可以根据这些案例进行研究。书中提供的案例都经过作者编译通过,完整无误。 《网络安全入门与提高木马技术揭秘与防御》适合网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关专业的教学参考书。
书籍详细信息 | |||
书名 | 木马技术揭秘与防御站内查询相似图书 | ||
丛书名 | 网络安全入门与提高 | ||
9787121134715 如需购买下载《木马技术揭秘与防御》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 电子工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 39.0 | 语种 | 简体中文 |
尺寸 | 23 × 18 | 装帧 | 平装 |
页数 | 240 | 印数 |