展开全部

主编推荐语

通俗易懂防病毒攻防实例教程。

内容简介

本书内容通俗易懂,实例配合基础,且大部分内容可以用在防御外挂、木马、病毒的攻击与防护上。读者通过学习,不但了解病毒的原理,可以做到的很好的防范。本书内容通俗易懂,实例配合基础,且大部分内容可以用在防御外挂、木马、病毒的攻击与防护上。读者通过学习,不但了解病毒的原理,可以做到的很好的防范。

目录

  • 封面
  • 目录
  • 扉页
  • 版权
  • 前言
  • 第1章 黑客编程入门
  • 1.1 初识Windows消息
  • 1.1.1 对消息的演示测试
  • 1.1.2 对MsgTest代码的解释
  • 1.1.3 如何获取窗口的类名称
  • 1.2 Windows消息机制的处理
  • 1.2.1 DOS程序与Windows程序执行流程对比
  • 1.2.2 一个简单的Windows应用程序
  • 1.3 模拟鼠标键盘按键的操作
  • 1.3.1 基于发送消息的模拟
  • 1.3.2 通过API函数模拟鼠标键盘按键的操作
  • 1.4 通过消息实现进程间的通信
  • 1.4.1 通过自定义消息进行进程通信
  • 1.4.2 通过WM_COPYDATA消息进行进程通信
  • 1.5 VC相关开发辅助工具
  • 1.5.1 Error Lookup 工具的使用
  • 1.5.2 Windows Error Lookup Tool 工具的使用
  • 1.5.3 VC6 调试工具介绍
  • 1.6 总结
  • 第2章 黑客网络编程
  • 2.1 Winsock编程基础知识
  • 2.1.1 网络基础知识
  • 2.1.2 面向连接协议与非面向连接协议所使用的函数
  • 2.1.3 Winsock 网络编程知识
  • 2.1.4 字节顺序
  • 2.2 Winsock编程实例
  • 2.2.1 基于TCP的通信
  • 2.2.2 基于UDP的通信
  • 2.2.3 口令暴力猜解
  • 2.3 非阻塞模式开发
  • 2.3.1 设置Winsock的工作模式
  • 2.3.2 非阻塞模式下的简单远程控制的开发
  • 2.4 原始套接字的开发
  • 2.4.1 Ping 命令的使用
  • 2.4.2 Ping 命令的构造
  • 2.4.3 Ping 命令的实现
  • 2.5 总结
  • 第3章 黑客 Windows API 编程
  • 3.1 文件相关API函数
  • 3.1.1 文件相关操作API函数
  • 3.1.2 模拟U盘病毒
  • 3.1.3 免疫AutoRun病毒工具的编写
  • 3.2 注册表编程
  • 3.2.1 注册表结构简介
  • 3.2.2 注册表操作常用API函数介绍
  • 3.2.3 注册表下启动项的管理
  • 3.3 服务相关的编程
  • 3.3.1 如何查看系统服务
  • 3.3.2 服务控制管理器的实现
  • 3.4 进程与线程
  • 3.4.1 进程的创建
  • 3.4.2 进程的结束
  • 3.4.3 进程的枚举
  • 3.4.4 进程的暂停与恢复
  • 3.4.5 多线程编程基础
  • 3.5 DLL编程
  • 3.5.1 编写一个简单的DLL 程序
  • 3.5.2 远程线程的编程
  • 3.6 总结
  • 第4章 黑客内核驱动开发基础
  • 4.1 驱动版的“Hello World”
  • 4.1.1 驱动版“Hello World”代码编写
  • 4.1.2 驱动程序的编译
  • 4.1.3 驱动文件的装载与输出
  • 4.1.4 驱动程序装载工具实现
  • 4.2 内核下的文件操作
  • 4.2.1 内核文件的读写程序
  • 4.2.2 内核下文件读写函数介绍
  • 4.3 内核下的注册表操作
  • 4.3.1 内核下注册表的读写程序
  • 4.3.2 内核下注册表读写函数的介绍
  • 4.4 总结
  • 第5章 黑客逆向基础
  • 5.1 x86汇编语言介绍
  • 5.1.1 寄存器
  • 5.1.2 常用汇编指令集
  • 5.1.3 寻址方式
  • 5.2 逆向调试分析工具
  • 5.2.1 OllyDbg 使用介绍
  • 5.2.2 OD 破解实例
  • 5.3 逆向反汇编分析工具
  • 5.4 C语言代码逆向基础
  • 5.4.1 函数的识别
  • 5.4.2 if…else…结构分析
  • 5.4.3 switch 结构分析
  • 5.4.4 循环结构分析
  • 5.5 逆向分析实例
  • 5.5.1 wcslen 函数的逆向
  • 5.5.2 扫雷游戏辅助工具
  • 5.6 总结
  • 第6章 加密与解密
  • 6.1 PE文件结构
  • 6.1.1 PE 文件结构全貌
  • 6.1.2 PE 结构各部分简介
  • 6.2 详解PE文件结构
  • 6.2.1 DOS 头部详解IMAGE_DOS_HEADER
  • 6.2.2 PE 头部详解IMAGE_NT_HEADERS
  • 6.2.3 文件头部详解IMAGE_FILE_HEADER
  • 6.2.4 可选头详解IMAGE_OPTIONAL_HEADER
  • 6.2.5 节表详解IMAGE_SECTION_HEADER
  • 6.3 PE结构的3种地址
  • 6.3.1 与PE 结构相关的3 种地址
  • 6.3.2 3 种地址的转换
  • 6.4 PE相关编程实例
  • 6.4.1 PE 查看器
  • 6.4.2 简单的查壳工具
  • 6.4.3 地址转换器
  • 6.4.4 添加节区
  • 6.5 破解基础知识及调试API函数的应用
  • 6.5.1 CrackMe 程序的编写
  • 6.5.2 用OD破解CrackMe
  • 6.5.3 文件补丁及内存补丁
  • 6.6 调试API函数的使用
  • 6.6.1 常见的3种断点方法
  • 6.6.2 调试API函数及相关结构体介绍
  • 6.7 打造一个密码显示器
  • 6.8 KeyMake工具的使用
  • 6.9 总结
  • 第7章 黑客高手的 HOOK 技术
  • 7.1 HOOK技术知识前奏
  • 7.2 内联钩子——Inline Hook
  • 7.2.1 Inline Hook 的原理
  • 7.2.2 Inline Hook 的实现
  • 7.2.3 Inline Hook 实例
  • 7.2.4 7字节的Inline Hook
  • 7.2.5 Inline Hook 的注意事项
  • 7.3 导入地址表钩子——IAT HOOK
  • 7.3.1 导入表简介
  • 7.3.2 导入表的数据结构定义
  • 7.3.3 手动分析导入表
  • 7.3.4 编程枚举导入地址表
  • 7.3.5 IAT HOOK 介绍
  • 7.3.6 IAT HOOK 实例
  • 7.4 Windows钩子函数
  • 7.4.1 钩子原理
  • 7.4.2 钩子函数
  • 7.4.3 钩子实例
  • 7.5 总结
  • 第8章 黑客编程实例剖析
  • 8.1 恶意程序编程技术
  • 8.1.1 恶意程序的自启动技术
  • 8.1.2 木马的配置生成与反弹端口技术
  • 8.1.3 病毒的感染技术
  • 8.1.4 病毒的自删除技术
  • 8.1.5 隐藏DLL文件
  • 8.1.6 端口复用技术
  • 8.1.7 远程cmd通信技术
  • 8.2 黑客工具编程技术
  • 8.2.1 端口扫描技术
  • 8.2.2 嗅探技术的实现
  • 8.3 反病毒编程技术
  • 8.3.1 病毒专杀工具的开发
  • 8.3.2 行为监控HIPS
  • 8.3.3 U盘防御软件
  • 8.3.4 目录监控工具
  • 8.4 实现引导区解析工具
  • 8.4.1 通过WinHex 手动解析引导区
  • 8.4.2 通过程序解析MBR
  • 8.4.3 自定义MBR的各种结构体
  • 8.4.4 硬盘设备的符号链接
  • 8.4.5 解析MBR的程序实现
  • 8.5 加壳与脱壳
  • 8.5.1 手动加壳
  • 8.5.2 编写简单的加壳工具
  • 8.6 驱动下的进程遍历
  • 8.6.1 配置VMware和WinDbg进行驱动调试
  • 8.6.2 EPROCESS和手动遍历进程
  • 8.6.3 编程实现进程遍历
  • 8.7 HOOK SSDT
  • 8.7.1 SSDT
  • 8.7.2 HOOK SSDT
  • 8.7.3 Inline HOOK SSDT
  • 8.8 总结
  • 附录 反病毒公司部分面试题
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。