微信扫一扫,移动浏览光盘
简介
本书对目前流行的Windows黑客编程技术逐一进行讲解,揭开黑客编程
的神秘面纱。全书详细剖析了目前流行的各种黑客技术,包括文件操作技术
、后门编程技术、扫描嗅探技术、木马下载者技术、U盘小偷、密码盗窃、
验证码的破解、进程控制技术、NTFS数据流的检测与清除、系统监控技术、
API Hook与SPI等。另外,还讲解一些常见的安全防御编程。
本书集合了笔者的大量学习经验,并在写作时有所侧重,突出实用性,
对引入的新知识都进行了详细的原理性介绍,使读者能够真正理解。
本书适合广大Windows编程爱好者、计算机安全从业人员、刚刚学会C/
C++语言并亲自编写过一些小型程序的读者。
目录
第1篇 Windows系统黑客技术基础入门
第1章 Windows系统黑客技术基础
1.1 认识黑客编程
1.1.1 什么是黑客
1.1.2 了解黑客编程
1.2 选择操作系统和编程语言
1.2.1 本书应用的操作系统
1.2.2 本书选择的编程语言
1.3 本书选择的开发工具
1.3.1 VisualC++6.0的使用方法
1.3.2 BorlandC++Builder6的使用方法
1.4 认识Windows API
1.4.1 API与可视化编程环境
1.4.2 C语言标准库函数和API函数的区别
1.4.3 具有字符串参数的API函数
第2章 文件操作技术
2.1 使用C语言标准库函数进行文件操作
2.1.1 打开文件
2.1.2 关闭文件
2.1.3 读文件
2.1.4 写文件
2.1.5 文件定位
2.2 使用WindowsAPI函数进行文件操作
2.2.1 CreateFile()函数
2.2.2 CloseHandle()函数
2.2.3 ReadFile()函数
2.2.4 WriteFilefl函数
2.2.5 SetFilePointer()函数
2.2.6 DeleteFile()函数
2.2.7 CreateDirectory()函数
2.2.8 RemoveDitreetory()函数
2.2.9 CopyFile()函数
2.2.10 MoveFile()函数
2.2.11 GetFileAttributes()函数和SetFileAttributtes()函数
2.3 文本加密器
2.3.1 文本加密的原理
2.3.2 使用VC实现文本加密器
2.4 文件粉碎机
2.4.1 Windows删除文件的原理
2.4.2 使用BCB实现文件粉碎
第2篇 黑客技术编程
第3章 计算机病毒的基本原理与防御
3.1 计算机病毒概述
3.1.1 什么是病毒
3.1.2 病毒编程技术说明
3.2 注册表编程
3.2.1 认识注册表
3.2.2 注册表编程技术
3.3 自删除技术的模拟
3.3.1 自删除技术简介
3.3.2 自删除技术的3种方式
3-3.3 自删除技术应用
3.4 剖析映像劫持技术
3.4.1 什么是映像劫持
3.4.2 映像劫持详细分析
3.4.3 防范映像劫持技术攻击
3.5 彻底认识Autorun.inf文件
3.5.1 Autofun.inf文件简介
3.5.2 Autofun.inf文件参数
3.6 病毒实现典型代码分析
3.6.1 隐藏运行,将自身移动到系统目录
3.6.2 修改注册表相关键值
3.6.3 遍历所有硬盘生成Autorun.inf文件
3.7 病毒的查杀与防御
3.7.1 病毒的查杀与防御简介
3.7.2 防火墙主动防御设置
第4章 后门编程与防御技术
4.1 后门概述
4.2 Winsock网络编程基础
4.2.1 C/S模式
4.2.2 WinsockAPI及其常用函数简介
4.3 后门分析之自启动
4.3.1 启动文件夹
4.3.2 自身复制程序
4.3 -3注册表启动键值
4.3.4 应用程序关联
4.3.5 启动文件
4.4 Windows服务编程技术
4.4.1 Windows服务
4.4.2 编写服务程序
4.5 服务控制编程技术
4.5.1 打开SCM-OpenSCManager()函数
4.5.2 打开一个服务对象-OpenService()函数
4.5.3 安装一个服务-CreateService()函数
4.5.4 启动一个服务-StartService()函数
4.5.5 查询服务的运行状态-QueryServiceStatus()函数
4.5.6 控制操作-ControlService()函数
4.5.7 删除服务-DeleteService()函数
4.6 后门分析之屏幕截取
4.6.1 屏幕截取简介
4.6.2 MFC类实现屏幕截取
4.6.3 BCB实现屏幕截取
4.7 后门分析之系统信息搜集与控制
4.7.1 关闭/重启计算机
4.7.2 指定HTTP地址下载文件
4.7.3 清除系统日志
4.8 后门分析之结果回显
4.8.1 管道后门简介
4.8.2 双管道后门代码
4.9 透视后门连接机制
4.10 后门的查杀与防范
4.10.1 怀疑被感染
4.10.2 确定被感染
4.10.3 手动杀毒
第5章 扫描嗅探技术原理剖析
5.1 认识多线程
5.1.1 理解线程
5.1.2 利用标准WindowsAPI创建多线程程序
5.1.3 利用BCB提供的线程类
5.2 网络编程深入之原始套接字
5.2.1 原始套接字简介
5.2.2 利用原始套接字嗅探数据流
5.3 扫描的实现
5.3.1 完整端口扫描
5.3.2 TCPSYN扫描
5.4 使用WinPcap
5.5 Sniffier原理剖析
5.5.1 Sniffer的危害
5.5.2 Sniffer的工作原理
5.5.3 TCP仰协议的4层结构
5.6 Sniffer编程实现
5.7 ARP欺骗
5.7.1 ARP欺骗简介
5.7.2 ARP欺骗演示程序
5.8 针对扫描嗅探的防御
5.8.1 针对扫描的防御
5.8.2 针对嗅探的防御
5.8.3 针对ARP欺骗的防御
第6章 木马下载者的技术分析与防范
6.1 认识木马下载者
6.1.1 “挂马”原理
6.1.2 木马下载者简介
6.2 网络编程深入之Winlnet
6.2.1 InternetOpen()函数
6.2.2 InternetConnect()函数
6.2.3 InternetOpenUrl()函数
6.2.4 InternetQueryDataAvailable()函数
6.2.5 IntemetReadF'ile()函数
6.2.6 InternetSetFilePointer()函数
6.2.7 InternetWriteFile()函数
6.2.8 InternetCloseHandle()函数
……
第7章 U盘小偷的剖析与防御
第8章 密码盗窃的模拟与防范
第9章 验证码的破解与防范
第3篇 安全防御
第10章 进程控制技术
第11章 病毒专杀工具的编写
第12章 NTFS数据流的检测与清除
第13章 系统监控技术
第14章 API Hook与SPI
第15章 WinLogon编程和SSDT的挂钩与恢复
附录A Visual C++6.0
附录B Borland C++Builder 6.0的安装
第1章 Windows系统黑客技术基础
1.1 认识黑客编程
1.1.1 什么是黑客
1.1.2 了解黑客编程
1.2 选择操作系统和编程语言
1.2.1 本书应用的操作系统
1.2.2 本书选择的编程语言
1.3 本书选择的开发工具
1.3.1 VisualC++6.0的使用方法
1.3.2 BorlandC++Builder6的使用方法
1.4 认识Windows API
1.4.1 API与可视化编程环境
1.4.2 C语言标准库函数和API函数的区别
1.4.3 具有字符串参数的API函数
第2章 文件操作技术
2.1 使用C语言标准库函数进行文件操作
2.1.1 打开文件
2.1.2 关闭文件
2.1.3 读文件
2.1.4 写文件
2.1.5 文件定位
2.2 使用WindowsAPI函数进行文件操作
2.2.1 CreateFile()函数
2.2.2 CloseHandle()函数
2.2.3 ReadFile()函数
2.2.4 WriteFilefl函数
2.2.5 SetFilePointer()函数
2.2.6 DeleteFile()函数
2.2.7 CreateDirectory()函数
2.2.8 RemoveDitreetory()函数
2.2.9 CopyFile()函数
2.2.10 MoveFile()函数
2.2.11 GetFileAttributes()函数和SetFileAttributtes()函数
2.3 文本加密器
2.3.1 文本加密的原理
2.3.2 使用VC实现文本加密器
2.4 文件粉碎机
2.4.1 Windows删除文件的原理
2.4.2 使用BCB实现文件粉碎
第2篇 黑客技术编程
第3章 计算机病毒的基本原理与防御
3.1 计算机病毒概述
3.1.1 什么是病毒
3.1.2 病毒编程技术说明
3.2 注册表编程
3.2.1 认识注册表
3.2.2 注册表编程技术
3.3 自删除技术的模拟
3.3.1 自删除技术简介
3.3.2 自删除技术的3种方式
3-3.3 自删除技术应用
3.4 剖析映像劫持技术
3.4.1 什么是映像劫持
3.4.2 映像劫持详细分析
3.4.3 防范映像劫持技术攻击
3.5 彻底认识Autorun.inf文件
3.5.1 Autofun.inf文件简介
3.5.2 Autofun.inf文件参数
3.6 病毒实现典型代码分析
3.6.1 隐藏运行,将自身移动到系统目录
3.6.2 修改注册表相关键值
3.6.3 遍历所有硬盘生成Autorun.inf文件
3.7 病毒的查杀与防御
3.7.1 病毒的查杀与防御简介
3.7.2 防火墙主动防御设置
第4章 后门编程与防御技术
4.1 后门概述
4.2 Winsock网络编程基础
4.2.1 C/S模式
4.2.2 WinsockAPI及其常用函数简介
4.3 后门分析之自启动
4.3.1 启动文件夹
4.3.2 自身复制程序
4.3 -3注册表启动键值
4.3.4 应用程序关联
4.3.5 启动文件
4.4 Windows服务编程技术
4.4.1 Windows服务
4.4.2 编写服务程序
4.5 服务控制编程技术
4.5.1 打开SCM-OpenSCManager()函数
4.5.2 打开一个服务对象-OpenService()函数
4.5.3 安装一个服务-CreateService()函数
4.5.4 启动一个服务-StartService()函数
4.5.5 查询服务的运行状态-QueryServiceStatus()函数
4.5.6 控制操作-ControlService()函数
4.5.7 删除服务-DeleteService()函数
4.6 后门分析之屏幕截取
4.6.1 屏幕截取简介
4.6.2 MFC类实现屏幕截取
4.6.3 BCB实现屏幕截取
4.7 后门分析之系统信息搜集与控制
4.7.1 关闭/重启计算机
4.7.2 指定HTTP地址下载文件
4.7.3 清除系统日志
4.8 后门分析之结果回显
4.8.1 管道后门简介
4.8.2 双管道后门代码
4.9 透视后门连接机制
4.10 后门的查杀与防范
4.10.1 怀疑被感染
4.10.2 确定被感染
4.10.3 手动杀毒
第5章 扫描嗅探技术原理剖析
5.1 认识多线程
5.1.1 理解线程
5.1.2 利用标准WindowsAPI创建多线程程序
5.1.3 利用BCB提供的线程类
5.2 网络编程深入之原始套接字
5.2.1 原始套接字简介
5.2.2 利用原始套接字嗅探数据流
5.3 扫描的实现
5.3.1 完整端口扫描
5.3.2 TCPSYN扫描
5.4 使用WinPcap
5.5 Sniffier原理剖析
5.5.1 Sniffer的危害
5.5.2 Sniffer的工作原理
5.5.3 TCP仰协议的4层结构
5.6 Sniffer编程实现
5.7 ARP欺骗
5.7.1 ARP欺骗简介
5.7.2 ARP欺骗演示程序
5.8 针对扫描嗅探的防御
5.8.1 针对扫描的防御
5.8.2 针对嗅探的防御
5.8.3 针对ARP欺骗的防御
第6章 木马下载者的技术分析与防范
6.1 认识木马下载者
6.1.1 “挂马”原理
6.1.2 木马下载者简介
6.2 网络编程深入之Winlnet
6.2.1 InternetOpen()函数
6.2.2 InternetConnect()函数
6.2.3 InternetOpenUrl()函数
6.2.4 InternetQueryDataAvailable()函数
6.2.5 IntemetReadF'ile()函数
6.2.6 InternetSetFilePointer()函数
6.2.7 InternetWriteFile()函数
6.2.8 InternetCloseHandle()函数
……
第7章 U盘小偷的剖析与防御
第8章 密码盗窃的模拟与防范
第9章 验证码的破解与防范
第3篇 安全防御
第10章 进程控制技术
第11章 病毒专杀工具的编写
第12章 NTFS数据流的检测与清除
第13章 系统监控技术
第14章 API Hook与SPI
第15章 WinLogon编程和SSDT的挂钩与恢复
附录A Visual C++6.0
附录B Borland C++Builder 6.0的安装
Windows黑客技术揭秘与攻防.Ⅰ,C语言篇
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!