木馬攻防全攻略

木馬攻防全攻略

《木馬攻防全攻略》是2009年電腦報電子音像出版社出版的圖書。該書講述了如今的網路世界中,木馬帶來的安全問題已經遠超病毒,它們如幽靈般地滲入到計算機中,已成為監控、竊取和破壞我們信息安全的頭號殺手。

基本介紹

  • 書名:木馬攻防全攻略
  • ISBN:9787894761620, 7894761621
  • 頁數: 344頁
  • 裝幀:平裝
圖書信息,內容簡介,目錄,

圖書信息

出版社: 電腦報電子音像出版社; 第1版 (2009年6月1日)
正文語種: 簡體中文
開本: 16
條形碼: 9787894761620
尺寸: 22.8 x 19.4 x 2.2 cm
重量: 581 g

內容簡介

本手冊融合了作者多年的研究成果,真實再現了木馬配置、偽裝、防殺、植入的全過程,深入淺出地講解了如“反彈連線”、“執行緒插入”、“隧道技術”、“鍵盤記錄”、“特徵碼修改”、“添加花指令”等熱點問題,解決困撓大多數木馬研究者的疑問!一直以來,由於公眾對木馬知之甚少,才使得木馬有機可乘,我們堅信只有將木馬的伎倆公諸於眾,才能更好地提升公眾的安全意識,真正捍衛我們的信息財富。本手冊可作為網路管理員、網路安全人員的參考資料:此外,對於那些飽受木馬威脅的Windows用戶也具有積極的指導作用。
警告:本手冊在內容講述中列舉了部分木馬攻防實例,目的在於揭露木馬的真實面目。方便讀者理解並更好地鑑別它。防範它。讀者切不可利用所講述的內容入侵他人電腦,否則將被追究法律責任!

目錄

Chapter1 快速走進木馬世界
1.1 木馬的前世和今生
1.2 病毒與木馬
1.2.1 病毒的特點
1.2.2 木馬與後門
1.3 木馬與遠程控制
1.3.1 什麼是遠程控制
1.3.2 遠程控制的實現
I.3.3 木馬的特殊性
1.4 木馬的入侵途徑
Chapter2 C/S型木馬程式
2.1 木馬王者——冰河
2.1.1 “冰河”的介紹
2.1.2 “冰河”的操作
2.2 不死鳥——灰鴿子
2.2.1 了解“反彈連線”木馬
2.2.2 配置“灰鴿子”服務端
2.2.3 配置“灰鴿子”客戶端
2.2.4 遠程控制服務端
2.2.5 執行緒插入技術
2.3 突破主動防禦——紅狼遠控
2.3.1 配置“紅狼”服務端
2.3.2 “紅狼”服務端操作
2.3.3 “紅狼”木馬的相關技術
Chapter3 B/S型木馬程式
3.1 瀏覽器木馬——網路精靈
3.1.1 網路精靈的由來
3.1.2 網路精靈傳統控制
3.1.3 瀏覽器遠程控制
3.2 蔚藍色的海洋——海陽頂端網ASP木馬
3.2.1 海陽頂端網ASP木馬運行環境
3.2.2 海陽頂端網ASP木馬的功能
3.2.3 配置海陽頂端網ASP木馬
3.3 多項全能遠程控制——rmtsvc
3.3.1 rmtsvc命令行參數
3.3.2 rmtsvc的配置檔案
3.3.3 rmtsvc的實際操作
Chapter4 特殊類型木馬揭秘
4.1 木馬病毒傳送帶——木馬下載者
4.1.1 木馬下載者的作用
4.1.2 木馬下載者操作演示
4.1.3 木馬下載者特殊技術
4.2 腳本木馬下載者-一一句話木馬
4.2.1 什麼是“一句話木馬”
4.2.2 配置“一句話木馬”
4.2.3 另類“一句話木馬”
4.3 在區域網路中飛翔——連線埠映射
4.3.1 什麼是連線埠映射
4.3.2 連線埠映射如何實現
4.4 在網路中隱身——網路跳板
4.4.1 什麼是跳板
4.4.2 跳板的製作
4.5 由黑變白的“黑洞”遠程控制
4.5.1 配置“黑洞”客戶端
4.5.2 配置“黑洞”服務端
4.5.3 控制“黑洞”服務端
Chapter5 搭建木馬測試環境
5.1 最佳化配置防毒軟體
5.1.1 最佳化設定
5.1.2 隔離還原
5.1.3 系統防護
5.1.4 放行木馬
5.2 虛擬機的安裝配置
5.2.1 什麼是虛擬機
5.2.2 虛擬機的種類
5.2.3 虛擬機的配置
5.3 安裝配置影子系統
5.3.1 影子系統的介紹
5.3.2 影子系統的操作
5.4 安裝配置沙盤安全環境
5.4.1 Sandboxie的保護方式
5.4.2 Sandboxie的使用方法
5.4.3 Sandboxie的其他設定
5.5 搭建腳本運行環境
5.5.1 搭建ASP腳本運行環境
5.5.2 快速搭建AsP運行環境
5.5.3 搭建PHP腳本運行環境
Chapter6 木馬防殺技術
6.1 防毒軟體基礎知識
6.1.1 防毒軟體原理基礎
6.1.2 基於檔案掃描的技術
6.1.3 認識PE檔案結構
6.1.4 認識彙編語言
6.2 加殼及多重力加殼操作
6.2.1 什麼是“殼”
6.2.2 單一殼的操作
6.2.3 殼的變異操作
6.2.4 多重加殼演示
6.2.5 殼中改籽技巧
6.3 花指令的添加和修改
6.3.1 什麼是花指令
6.3.2 利用工具加花
6.3.3 修改舊花指令
6.3.4 編寫新花指令
6.3.5 添加新花指令
6.4 分析查找木馬特徵碼
6.4.1 何謂“特徵碼”
6.4.2 分析檔案特徵碼
6.4.3 修改檔案特徵碼
6.4.4 關鍵字分析修改
6.4.5 分析記憶體特徵碼
6.4.6 其他分析方式
6.5 PE檔案頭的分析修改
6.5.1 PE檔案頭的介紹
6.5.2 PE檔案頭的修改
6.6 輸入表內容分析修改
6.6.1 什麼是輸入表
6.6.2 重建輸入表
6.6.3 轉移函式名稱
Chapter7 另類木馬防殺技術
7.1 附加數據惹的禍
7.1.1 附加數據留下線索
7.1.2 “PCshare”的修改
7.1.3 “灰鴿子”的修改
7.2 修改木馬關鍵字元串
7.2.1 “移花接木”調換字元串
7.2.2 “借屍還魂”替代字元串
7.3 木馬突破主動防禦的手段
7.3.1 什麼是主動防禦
7.3.2 突破卡巴斯基主動防禦
7.3.3 其他防毒軟體主動防禦
7.3.4 木馬程式自定義設定
7.3.5 簡單設定突破主動防禦
7.3.6 捆綁程式巧過主動防禦
7.4 腳本木馬免殺方法
7.4.1 腳本木馬工具免殺法
7.4.2 腳本木馬手工免殺法
7.4.3 其他腳本木馬免殺法
Chapter8 木馬偽裝的多種方式

相關詞條

熱門詞條

聯絡我們