图书介绍

Windows黑客技术揭秘与攻防 1 C语言篇PDF|Epub|txt|kindle电子书版本网盘下载

Windows黑客技术揭秘与攻防 1 C语言篇
  • 裴要强,孟波编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113113940
  • 出版时间:2010
  • 标注页数:325页
  • 文件大小:115MB
  • 文件页数:340页
  • 主题词:计算机网络-安全技术;C语言-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows黑客技术揭秘与攻防 1 C语言篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 Windows系统黑客技术基础入门第1章 Windows系统黑客技术基础2

1.1 认识黑客编程2

1.1.1 什么是黑客2

1.1.2 了解黑客编程3

1.2 选择操作系统和编程语言3

1.2.1 本书应用的操作系统3

1.2.2 本书选择的编程语言4

1.3 本书选择的开发工具4

1.3.1 Visual C++ 6.0的使用方法5

1.3.2 Borland C++ Builder 6的使用方法8

1.4 认识Windows API11

1.4.1 API与可视化编程环境11

1.4.2 C语言标准库函数和API函数的区别12

1.4.3 具有字符串参数的API函数12

第2章 文件操作技术14

2.1 使用C语言标准库函数进行文件操作14

2.1.1 打开文件14

2.1.2 关闭文件15

2.1.3 读文件15

2.1.4 写文件16

2.1.5 文件定位16

2.2 使用Windows API函数进行文件操作17

2.2.1 CreateFile()函数17

2.2.2 CloseHandle()函数18

2.2.3 ReadFile()函数19

2.2.4 WriteFile()函数19

2.2.5 SetFilePointer()函数19

2.2.6 DeleteFile()函数20

2.2.7 CreateDirectory()函数20

2.2.8 RemoveDirectory()函数21

2.2.9 CopyFile()函数21

2.2.10 MoveFile()函数21

2.2.11 GetFileAttributes()函数和SetFileAttributes()函数21

2.3 文本加密器23

2.3.1 文本加密的原理23

2.3.2 使用VC实现文本加密器24

2.4 文件粉碎机25

2.4.1 Windows删除文件的原理25

2.4.2 使用BCB实现文件粉碎26

第2篇 黑客技术编程30

第3章 计算机病毒的基本原理与防御30

3.1 计算机病毒概述30

3.1.1 什么是病毒30

3.1.2 病毒编程技术说明31

3.2 注册表编程31

3.2.1 认识注册表31

3.2.2 注册表编程技术32

3.3 自删除技术的模拟36

3.3.1 自删除技术简介37

3.3.2 自删除技术的3种方式37

3.3.3 自删除技术应用38

3.4 剖析映像劫持技术39

3.4.1 什么是映像劫持39

3.4.2 映像劫持详细分析40

3.4.3 防范映像劫持技术攻击42

3.5 彻底认识Autorun.inf文件43

3.5.1 Autofun.inf文件简介43

3.5.2 Autofun.inf文件参数43

3.6 病毒实现典型代码分析44

3.6.1 隐藏运行,将自身移动到系统目录45

3.6.2 修改注册表相关键值45

3.6.3 遍历所有硬盘生成Autornn.inf文件46

3.7 病毒的查杀与防御46

3.7.1 病毒的查杀与防御简介47

3.7.2 防火墙主动防御设置47

第4章 后门编程与防御技术49

4.1 后门概述49

4.2 Winsock网络编程基础50

4.2.1 C/S模式50

4.2.2 Winsock API及其常用函数简介50

4.3 后门分析之自启动56

4.3.1 启动文件夹56

4.3.2 自身复制程序57

4.3.3 注册表启动键值58

4.3.4 应用程序关联58

4.3.5 启动文件59

4.4 Windows服务编程技术59

4.4.1 Windows服务60

4.4.2 编写服务程序60

4.5 服务控制编程技术62

4.5.1 打开SCM——OpenSCManager()函数63

4.5.2 打开一个服务对象——OpenService()函数63

4.5.3 安装一个服务——CreateService()函数63

4.5.4 启动一个服务——StartService()函数64

4.5.5 查询服务的运行状态——QueryServiceStatus()函数64

4.5.6 控制操作——ControlService()函数65

4.5.7 删除服务——DeleteService()函数65

4.6 后门分析之屏幕截取66

4.6.1 屏幕截取简介66

4.6.2 MFC类实现屏幕截取66

4.6.3 BCB实现屏幕截取68

4.7 后门分析之系统信息搜集与控制69

4.7.1 关闭/重启计算机69

4.7.2 指定HTTP地址下载文件70

4.7.3 清除系统日志71

4.8 后门分析之结果回显72

4.8.1 管道后门简介72

4.8.2 双管道后门代码72

4.9 透视后门连接机制73

4.10 后门的查杀与防范74

4.10.1 怀疑被感染74

4.10.2 确定被感染76

4.10.3 手动杀毒76

第5章 扫描嗅探技术原理剖析79

5.1 认识多线程79

5.1.1 理解线程79

5.1.2 利用标准Windows API创建多线程程序80

5.1.3 利用BCB提供的线程类83

5.2 网络编程深入之原始套接字84

5.2.1 原始套接字简介84

5.2.2 利用原始套接字嗅探数据流85

5.3 扫描的实现87

5.3.1 完整端口扫描87

5.3.2 TCP SYN扫描91

5.4 使用WinPcap96

5.5 Sniffer原理剖析99

5.5.1 Sniffer的危害100

5.5.2 Sniffer的工作原理100

5.5.3 TCP/IP协议的4层结构101

5.6 Sniffer编程实现103

5.7 ARP欺骗106

5.7.1 ARP欺骗简介106

5.7.2 ARP欺骗演示程序106

5.8 针对扫描嗅探的防御108

5.8.1 针对扫描的防御108

5.8.2 针对嗅探的防御109

5.8.3 针对ARP欺骗的防御110

第6章 木马下载者的技术分析与防范111

6.1 认识木马下载者111

6.1.1 “挂马”原理111

6.1.2 木马下载者简介112

6.2 网络编程深入之WinInet112

6.2.1 InternetOpen()函数112

6.2.2 InternetConnect()函数113

6.2.3 InternetOpenUrl()函数114

6.2.4 InternetQueryDataAvailable()函数115

6.2.5 InternetReadFile()函数115

6.2.6 InternetSetFilePointer()函数116

6.2.7 InternetWriteFile()函数116

6.2.8 InternetCloseHandle()函数117

6.2.9 WinInet下载程序演示117

6.3 服务端生成技术121

6.3.1 FindResource()函数121

6.3.2 LoadResource()函数122

6.3.3 SizeofResource()函数122

6.3.4 LockResource()函数122

6.3.5 服务器端程序演示123

6.4 UPX加壳技术126

6.4.1 UPX加壳技术简介126

6.4.2 UPX加壳技术演示126

6.5 木马下载者的防御127

6.5.1 配置防火墙127

6.5.2 更新系统128

第7章 U盘小偷的剖析与防御129

7.1 认识U盘小偷129

7.1.1 U盘小偷概述129

7.1.2 U盘查找的简单实现130

7.2 理解Windows消息机制130

7.2.1 消息的基本概念130

7.2.2 Windows消息系统131

7.2.3 SDK消息机制132

7.2.4 BCB消息机制132

7.2.5 非标准消息136

7.2.6 自己发送消息137

7.3 U盘小偷的原理138

7.3.1 关于事件139

7.3.2 捕获U盘事件139

7.4 全局热键的实现144

7.4.1 GlobalAddAtom()函数144

7.4.2 RegisterHotKey()函数145

7.4.3 UnregisterHotKey()函数145

7.5 防御U盘小偷146

7.5.1 防御U盘小偷的原理146

7.5.2 加密U盘146

7.5.3 解密U盘148

7.6 其他编程技巧分析149

7.6.1 通过INI文件保存配置信息149

7.6.2 U盘防火墙150

7.6.3 只允许运行一个实例151

7.6.4 遍历搜索指定的文件类型151

7.6.5 添加作者主页链接152

7.6.6 显示版权信息对话框153

第8章 密码盗窃的模拟与防范154

8.1 密码大盗与键盘记录器简介154

8.1.1 密码大盗简介154

8.1.2 键盘记录器简介156

8.2 密码大盗工作原理与功能模拟156

8.2.1 密码大盗工作原理156

8.2.2 密码大盗功能演示156

8.2.3 密码大盗功能实现157

8.3 键盘记录器工作原理与功能模拟161

8.3.1 键盘记录器工作原理161

8.3.2 钩子简介162

8.3.3 使用钩子实现键盘记录器164

8.4 ASP收信的实现167

8.4.1 ASP收信简介167

8.4.2 ASP收信程序解析167

8.5 邮箱收信的实现169

8.5.1 邮箱收信简介169

8.5.2 邮箱收信程序解析169

8.6 密码大盗与键盘记录器的防御与查杀171

8.6.1 使用反病毒软件171

8.6.2 使用主动反击法171

第9章 验证码的破解与防范173

9.1 认识验证码173

9.1.1 验证码的起源173

9.1.2 验证码的工作原理173

9.1.3 验证码的分类174

9.1.4 破解验证码的原理分析174

9.2 BMP文件结构分析177

9.2.1 BMP文件结构概述177

9.2.2 BMP文件头信息178

9.2.3 BMP图像信息180

9.3 分析Z-Blog验证码183

9.3.1 什么是OCR183

9.3.2 分析Z-Blog验证码184

9.4 Z-Blog验证码的破解原理分析185

9.4.1 将验证码图片下载到本地185

9.4.2 将验证码加载到程序的相应位置186

9.4.3 分析验证码图片186

9.5 验证码破解攻击的防范方法189

第3篇 安全防御191

第10章 进程控制技术191

10.1 进程概述191

10.2 进程的创建192

10.2.1 WinExec()函数192

10.2.2 ShellExecute()函数192

10.2.3 CreateProcess()函数194

10.3 进程的管理与控制195

10.3.1 打开进程195

10.3.2 操作进程权限195

10.3.3 终止进程196

10.4 动态链接库编程197

10.4.1 动态链接库的创建197

10.4.2 动态链接库的调用199

10.5 进程的枚举200

10.5.1 系统快照200

10.5.2 利用PSAPI201

10.5.3 利用WTSAPI202

10.5.4 利用NTDLL203

10.6 进程的隐藏204

10.6.1 进程隐藏简介204

10.6.2 进程隐藏方法205

10.7 进程保护技术209

第11章 病毒专杀工具的编写210

11.1 “熊猫烧香”病毒及专杀工具分析210

11.1.1 “熊猫烧香”病毒与其感染特征210

11.1.2 “熊猫烧香”病毒专杀工具工作流程211

11.2 PE文件格式分析211

11.2.1 PE文件格式整体概要211

11.2.2 DOS MZ header分析212

11.2.3 PE header分析212

11.2.4 IMAGE_OPTIONAL_HEADER分析212

11.2.5 IMAGE_SECTION_HEADER分析214

11.2.6 PE文件格式分析程序示例214

11.2.7 PE文件感染分析217

11.3 “熊猫烧香”病毒专杀工具的主要代码217

11.3.1 启动专杀工具217

11.3.2 扫描进程219

11.3.3 扫描aurorun.inf220

11.3.4 查找并恢复感染文件221

11.3.5 主函数222

11.4 清除感染痕迹223

11.4.1 修改图标223

11.4.2 清除注册表项和值223

11.5 免疫功能实现226

第12章 NTFS数据流的检测与清除231

12.1 认识NTFS数据流231

12.1.1 数据流的概念演示231

12.1.2 数据流特性演示232

12.1.3 NTFS数据流的读/写233

12.2 NTFS数据流的深入分析233

12.2.1 利用WinRar实现隐藏文件234

12.2.2 利用ScanNTFS查找和清除NTFS数据流235

12.3 NTFS数据流扫描器的实现236

12.3.1 数据流扫描器原理236

12.3.2 main()函数237

12.3.3 FindAllFilesInDirectory()函数238

12.3.4 GetFileDataStream()函数240

12.3.5 ReadStream()函数240

第13章 系统监控技术243

13.1 系统监控概述243

13.2 文件监控技术243

13.2.1 使用FindChangeNotification系列函数243

13.2.2 使用ReadDirectoryChangesW()函数246

13.3 注册表监控技术249

13.3.1 RegNotifyChangeKeyValue()函数简介249

13.3.2 RegNotifyChangeKeyValue()函数使用演示249

13.4 进程监控技术251

13.4.1 shell钩子简介251

13.4.2 创建shell钩子252

第14章 API Hook与SPI257

14.1 API Hook综述257

14.1.1 代理DLL257

14.1.2 磁盘文件补丁258

14.1.3 内存补丁258

14.2 API Hook实例258

14.2.1 API Hook的编写258

14.2.2 API Hook的测试263

14.3 使用Detours实现API Hook265

14.4 SPI综述266

14.4.1 SPI简介266

14.4.2 LSP的安装267

14.5 SPI实例272

14.5.1 SPI的编写272

14.5.2 SPI的测试288

第15章 WinLogon编程和SSDT的挂钩与恢复290

15.1 WinLogon概述290

15.2 WinLogon编程实例291

15.3 认识SSDT293

15.4 挂钩SSDT294

15.5 恢复SSDT298

15.5.1 获取系统服务函数原始地址299

15.5.2 恢复SSDT的实现代码301

15.5.3 应用层实现代码311

附录A Visual C++ 6.0的安装315

附录B Borland C++ Builder 6.0的安装320

热门推荐