图书介绍

木马技术揭秘与防御PDF|Epub|txt|kindle电子书版本网盘下载

木马技术揭秘与防御
  • 《黑客防线》编辑组编;赵玉明编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121134715
  • 出版时间:2011
  • 标注页数:232页
  • 文件大小:34MB
  • 文件页数:242页
  • 主题词:计算机病毒-防治

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

木马技术揭秘与防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 特洛伊木马发展历史1

1.1 什么是木马程序1

1.2 木马一直在变异2

1.3 国内木马进化史6

第2章 基础知识16

2.1 常见的木马编程技术16

2.2 Socket编程技术18

2.2.1 基于TCP的Socket技术19

2.2.2 基于UDP的Socket技术20

2.2.3 Socket实例分析20

2.3 C++语言编程介绍30

2.3.1 C++程序结构30

2.3.2 Visual C++编程介绍32

2.3.3 Visual C++使用小技巧34

第3章 一个简单的木马程序分析37

3.1 Mini木马的基本原理37

3.2 搭建实验环境37

3.2.1 配置虚拟机环境41

3.2.2 测试Mini木马的功能47

3.3 Mini木马程序剖析54

3.4 Mini类木马的防御策略57

第4章 木马隐藏技术分析60

4.1 隐藏技术——注册表启动64

4.1.1 测试注册表加载型木马door69

4.1.2 door木马程序剖析71

4.1.3 加载注册表木马的防御77

4.2 隐藏技术——服务级木马78

4.2.1 测试服务级木马svchost78

4.2.2 svchost木马程序剖析81

4.2.3 服务级木马程序防范90

4.3 隐藏技术——进程注入木马92

4.3.1 测试进程注入木马Inject92

4.3.2 Inject注入木马程序剖析94

4.3.3 Inject注入木马程序防范100

4.4 隐藏技术——内核级rootkit100

4.4.1 测试rootkit木马102

4.4.2 rootkit木马程序剖析107

4.4.3 rootkit木马程序防范118

第5章 木马控制技术分析120

5.1 管道技术120

5.1.1 双管道木马程序剖析120

5.1.2 简化双管道木马程序剖析126

5.2 反弹木马技术128

5.2.1 反弹木马的原理128

5.2.2 反弹木马程序剖析129

5.2.3 反弹木马的防范策略131

5.3 端口重用技术132

5.3.1 端口重用技术实现133

5.3.2 端口重用的防范138

5.4 钩子(Hook)技术138

5.4.1 钩子技术实现139

5.4.2 钩子程序防范148

第6章 经典木马程序大解析149

6.1 下载者程序剖析149

6.2 关机程序剖析150

6.3 进程查杀程序剖析151

6.4 获取主机详细信息的代码153

6.5 获取主机IP地址156

6.6 单线程TCP扫描器157

6.7 多线程DOS攻击程序160

第7章 综合木马程序剖析166

7.1 正向连接木马程序剖析166

7.2 反弹并隐藏木马程序剖析170

7.3 WinShell木马程序剖析180

第8章 木马的查杀206

8.1 自启动木马的查杀206

8.1.1 注册表的基本知识206

8.1.2 开机自启动木马208

8.1.3 触发式启动木马209

8.1.4 自动播放启动木马212

8.2 进程木马的查杀212

8.2.1 Windows XP启动过程212

8.2.2 进程的查看217

8.2.3 进程的隐藏222

8.3 文件木马的查杀227

8.3.1 文件的基本知识227

8.3.2 文件的隐藏、查找、保护与删除228

8.3.3 利用系统本身的规则隐藏文件230

热门推荐