书籍详情
木马技术揭秘与防御
作者:《黑客防线》编辑部组 编,赵玉明 编著
出版社:电子工业出版社
出版时间:2011-09-01
ISBN:9787121134715
定价:¥35.00
购买这本书可以去
内容简介
《网络安全入门与提高:木马技术揭秘与防御》以microsoft visual c++6.0为编程工具,全面介绍了c/c++语言网络编程和socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先介绍木马程序的整体框架雏形,然后一步一步地深入分析木马常用的隐藏技术、管道技术、反弹技术、内核级rootkit技术、钩子(hook)技术及远程注入技术等,全书结合众多生动案例,环环相扣,多种编程方法对比分析,深入浅出,使读者既能够从中领悟到一些编程技巧,而且还可以根据这些案例进行研究。书中提供的案例都经过作者编译通过,完整无误。《网络安全入门与提高:木马技术揭秘与防御》适合网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关专业的教学参考书。
作者简介
暂缺《木马技术揭秘与防御》作者简介
目录
第1章 特洛伊木马发展历史
1.1 什么是木马程序
1.2 木马一直在变异
1.3 国内木马进化史
第2章 基础知识
2.1 常见的木马编程技术
2.2 socket 编程技术
2.2.1 基于tcp的socket技术
2.2.2 基于udp的socket技术
2.2.3 socket 实例分析
2.3 c++语言编程介绍
2.3.1 c++程序结构
2.3.2 visual c++编程介绍
2.3.3 visual c++使用小技巧
第3章 一个简单的木马程序分析
3.1 mini木马的基本原理
3.2 搭建实验环境
3.2.1 配置虚拟机环境
3.2.2 测试mini木马的功能
3.3 mini木马程序剖析
3.4 mini类木马的防御策略
第4章 木马隐藏技术分析
4.1 隐藏技术——注册表启动
4.1.1 测试注册表加载型木马door
4.1.2 door木马程序剖析
4.1.3 加载注册表木马的防御
4.2 隐藏技术——服务级木马
4.2.1 测试服务级木马svchost
4.2.2 svchost木马程序剖析
4.2.3 服务级木马程序防范
4.3 隐藏技术——进程注入木马
4.3.1 测试进程注入木马inject
4.3.2 inject注入木马程序剖析
4.3.3 inject注入木马程序防范
4.4 隐藏技术——内核级rootkit
4.4.1 测试rootkit 木马
4.4.2 rootkit木马程序剖析
4.4.3 rootkit木马程序防范
第5章 木马控制技术分析
5.1 管道技术
5.1.1 双管道木马程序剖析
5.1.2 简化双管道木马程序剖析
5.2 反弹木马技术
5.2.1 反弹木马的原理
5.2.2 反弹木马程序剖析
5.2.3 反弹木马的防范策略
5.3 端口重用技术
5.3.1 端口重用技术实现
5.3.2 端口重用的防范
5.4 钩子(hook)技术
5.4.1 钩子技术实现
5.4.2 钩子程序防范
第6章 经典木马程序大解析
6.1 下载者程序剖析
6.2 关机程序剖析
6.3 进程查杀程序剖析
6.4 获取主机详细信息的代码
6.5 获取主机ip地址
6.6 单线程tcp扫描器
6.7 多线程dos攻击程序
第7章 综合木马程序剖析
7.1 正向连接木马程序剖析
7.2 反弹并隐藏木马程序剖析
7.3 winshell木马程序剖析
第8章 木马的查杀
8.1 自启动木马的查杀
8.1.1 注册表的基本知识
8.1.2 开机自启动木马
8.1.3 触发式启动木马
8.1.4 自动播放启动木马
8.2 进程木马的查杀
8.2.1 windows xp启动过程
8.2.2 进程的查看
8.2.3 进程的隐藏
8.3 文件木马的查杀
8.3.1 文件的基本知识
8.3.2 文件的隐藏、查找、保护与删除
8.3.3 利用系统本身的规则隐藏文件
1.1 什么是木马程序
1.2 木马一直在变异
1.3 国内木马进化史
第2章 基础知识
2.1 常见的木马编程技术
2.2 socket 编程技术
2.2.1 基于tcp的socket技术
2.2.2 基于udp的socket技术
2.2.3 socket 实例分析
2.3 c++语言编程介绍
2.3.1 c++程序结构
2.3.2 visual c++编程介绍
2.3.3 visual c++使用小技巧
第3章 一个简单的木马程序分析
3.1 mini木马的基本原理
3.2 搭建实验环境
3.2.1 配置虚拟机环境
3.2.2 测试mini木马的功能
3.3 mini木马程序剖析
3.4 mini类木马的防御策略
第4章 木马隐藏技术分析
4.1 隐藏技术——注册表启动
4.1.1 测试注册表加载型木马door
4.1.2 door木马程序剖析
4.1.3 加载注册表木马的防御
4.2 隐藏技术——服务级木马
4.2.1 测试服务级木马svchost
4.2.2 svchost木马程序剖析
4.2.3 服务级木马程序防范
4.3 隐藏技术——进程注入木马
4.3.1 测试进程注入木马inject
4.3.2 inject注入木马程序剖析
4.3.3 inject注入木马程序防范
4.4 隐藏技术——内核级rootkit
4.4.1 测试rootkit 木马
4.4.2 rootkit木马程序剖析
4.4.3 rootkit木马程序防范
第5章 木马控制技术分析
5.1 管道技术
5.1.1 双管道木马程序剖析
5.1.2 简化双管道木马程序剖析
5.2 反弹木马技术
5.2.1 反弹木马的原理
5.2.2 反弹木马程序剖析
5.2.3 反弹木马的防范策略
5.3 端口重用技术
5.3.1 端口重用技术实现
5.3.2 端口重用的防范
5.4 钩子(hook)技术
5.4.1 钩子技术实现
5.4.2 钩子程序防范
第6章 经典木马程序大解析
6.1 下载者程序剖析
6.2 关机程序剖析
6.3 进程查杀程序剖析
6.4 获取主机详细信息的代码
6.5 获取主机ip地址
6.6 单线程tcp扫描器
6.7 多线程dos攻击程序
第7章 综合木马程序剖析
7.1 正向连接木马程序剖析
7.2 反弹并隐藏木马程序剖析
7.3 winshell木马程序剖析
第8章 木马的查杀
8.1 自启动木马的查杀
8.1.1 注册表的基本知识
8.1.2 开机自启动木马
8.1.3 触发式启动木马
8.1.4 自动播放启动木马
8.2 进程木马的查杀
8.2.1 windows xp启动过程
8.2.2 进程的查看
8.2.3 进程的隐藏
8.3 文件木马的查杀
8.3.1 文件的基本知识
8.3.2 文件的隐藏、查找、保护与删除
8.3.3 利用系统本身的规则隐藏文件
猜您喜欢