简介
《网络安全入门与提高:木马技术揭秘与防御》以microsoft visual c++ 6.0 为编程工具,全面介绍了c/c++语言网络编程和socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先介绍木马程序的整体框架雏形,然后一步一步地深入分析木马常用的隐藏技术、管道技术、反弹技术、内核级rootkit技术、钩子(hook)技术及远程注入技术等,全书结合众多生动案例,环环相扣,多种编程方法对比分析,深入浅出,使读者既能够从中领悟到一些编程技巧,而且还可以根据这些案例进行研究。书中提供的案例都经过作者编译通过,完整无误。
《网络安全入门与提高:木马技术揭秘与防御》适合网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关专业的教学参考书。
目录
第1章 特洛伊木马发展历史
1.1 什么是木马程序
1.2 木马一直在变异
1.3 国内木马进化史
第2章 基础知识
2.1 常见的木马编程技术
2.2 socket 编程技术
2.2.1 基于tcp的socket技术
2.2.2 基于udp的socket技术
2.2.3 socket 实例分析
2.3 c++语言编程介绍
2.3.1 c++程序结构
2.3.2 visual c++编程介绍
2.3.3 visual c++使用小技巧
第3章 一个简单的木马程序分析
3.1 mini木马的基本原理
3.2 搭建实验环境
3.2.1 配置虚拟机环境
3.2.2 测试mini木马的功能
3.3 mini木马程序剖析
3.4 mini类木马的防御策略
第4章 木马隐藏技术分析
4.1 隐藏技术——注册表启动
4.1.1 测试注册表加载型木马door
4.1.2 door木马程序剖析
4.1.3 加载注册表木马的防御
4.2 隐藏技术——服务级木马
4.2.1 测试服务级木马svchost
4.2.2 svchost木马程序剖析
4.2.3 服务级木马程序防范
4.3 隐藏技术——进程注入木马
4.3.1 测试进程注入木马inject
4.3.2 inject注入木马程序剖析
4.3.3 inject注入木马程序防范
4.4 隐藏技术——内核级rootkit
4.4.1 测试rootkit 木马
4.4.2 rootkit木马程序剖析
4.4.3 rootkit木马程序防范
第5章 木马控制技术分析
5.1 管道技术
5.1.1 双管道木马程序剖析
5.1.2 简化双管道木马程序剖析
5.2 反弹木马技术
5.2.1 反弹木马的原理
5.2.2 反弹木马程序剖析
5.2.3 反弹木马的防范策略
5.3 端口重用技术
5.3.1 端口重用技术实现
5.3.2 端口重用的防范
5.4 钩子(hook)技术
5.4.1 钩子技术实现
5.4.2 钩子程序防范
第6章 经典木马程序大解析
6.1 下载者程序剖析
6.2 关机程序剖析
6.3 进程查杀程序剖析
6.4 获取主机详细信息的代码
6.5 获取主机ip地址
6.6 单线程tcp扫描器
6.7 多线程dos攻击程序
第7章 综合木马程序剖析
7.1 正向连接木马程序剖析
7.2 反弹并隐藏木马程序剖析
7.3 winshell木马程序剖析
第8章 木马的查杀
8.1 自启动木马的查杀
8.1.1 注册表的基本知识
8.1.2 开机自启动木马
8.1.3 触发式启动木马
8.1.4 自动播放启动木马
8.2 进程木马的查杀
8.2.1 windows xp启动过程
8.2.2 进程的查看
8.2.3 进程的隐藏
8.3 文件木马的查杀
8.3.1 文件的基本知识
8.3.2 文件的隐藏、查找、保护与删除
8.3.3 利用系统本身的规则隐藏文件
1.1 什么是木马程序
1.2 木马一直在变异
1.3 国内木马进化史
第2章 基础知识
2.1 常见的木马编程技术
2.2 socket 编程技术
2.2.1 基于tcp的socket技术
2.2.2 基于udp的socket技术
2.2.3 socket 实例分析
2.3 c++语言编程介绍
2.3.1 c++程序结构
2.3.2 visual c++编程介绍
2.3.3 visual c++使用小技巧
第3章 一个简单的木马程序分析
3.1 mini木马的基本原理
3.2 搭建实验环境
3.2.1 配置虚拟机环境
3.2.2 测试mini木马的功能
3.3 mini木马程序剖析
3.4 mini类木马的防御策略
第4章 木马隐藏技术分析
4.1 隐藏技术——注册表启动
4.1.1 测试注册表加载型木马door
4.1.2 door木马程序剖析
4.1.3 加载注册表木马的防御
4.2 隐藏技术——服务级木马
4.2.1 测试服务级木马svchost
4.2.2 svchost木马程序剖析
4.2.3 服务级木马程序防范
4.3 隐藏技术——进程注入木马
4.3.1 测试进程注入木马inject
4.3.2 inject注入木马程序剖析
4.3.3 inject注入木马程序防范
4.4 隐藏技术——内核级rootkit
4.4.1 测试rootkit 木马
4.4.2 rootkit木马程序剖析
4.4.3 rootkit木马程序防范
第5章 木马控制技术分析
5.1 管道技术
5.1.1 双管道木马程序剖析
5.1.2 简化双管道木马程序剖析
5.2 反弹木马技术
5.2.1 反弹木马的原理
5.2.2 反弹木马程序剖析
5.2.3 反弹木马的防范策略
5.3 端口重用技术
5.3.1 端口重用技术实现
5.3.2 端口重用的防范
5.4 钩子(hook)技术
5.4.1 钩子技术实现
5.4.2 钩子程序防范
第6章 经典木马程序大解析
6.1 下载者程序剖析
6.2 关机程序剖析
6.3 进程查杀程序剖析
6.4 获取主机详细信息的代码
6.5 获取主机ip地址
6.6 单线程tcp扫描器
6.7 多线程dos攻击程序
第7章 综合木马程序剖析
7.1 正向连接木马程序剖析
7.2 反弹并隐藏木马程序剖析
7.3 winshell木马程序剖析
第8章 木马的查杀
8.1 自启动木马的查杀
8.1.1 注册表的基本知识
8.1.2 开机自启动木马
8.1.3 触发式启动木马
8.1.4 自动播放启动木马
8.2 进程木马的查杀
8.2.1 windows xp启动过程
8.2.2 进程的查看
8.2.3 进程的隐藏
8.3 文件木马的查杀
8.3.1 文件的基本知识
8.3.2 文件的隐藏、查找、保护与删除
8.3.3 利用系统本身的规则隐藏文件
《黑客防线》编辑部组编
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×