Windows黑客技術揭秘與攻防1-C語言篇

Windows黑客技術揭秘與攻防1-C語言篇

《Windows黑客技術揭秘與攻防1-C語言篇》是裴要強編著的,中國鐵道出版社出版的圖書。

全書詳細剖析了目前流行的各種黑客技術,及講解一些常見的安全防禦編程。

基本介紹

  • 書名:Windows黑客技術揭秘與攻防1-C語言篇
  • 作者:裴要強
  • ISBN:9787113113940
  • 類別:網路
  • 頁數:325
  • 定價:55.00
  • 出版社:中國鐵道出版社
基本信息,內容介紹,目錄,

基本信息

作者: 裴要強
孟波
圖書分類: 網路
資源格式: PDF
版本: 掃描版
出版社: 中國鐵道出版社
書號: 9787113113940
發行時間: 2010年8月19日
地區: 大陸
語言: 簡體中文

內容介紹

《windows黑客技術揭秘與攻防1·c語言篇》對目前流行的windows黑客編程技術逐一進行講解,揭開黑客編程的神秘面紗。全書詳細剖析了目前流行的各種黑客技術,包括檔案操作技術、後門編程技術、掃描嗅探技術、木馬下載者技術、u盤小偷、密碼盜竊、驗證碼的破解、進程控制技術、ntfs數據流的檢測與清除、系統監控技術、api hook與spi等。另外,還講解一些常見的安全防禦編程。
《windows黑客技術揭秘與攻防1·c語言篇》集合了筆者的大量學習經驗,並在寫作時有所側重,突出實用性,對引入的新知識都進行了詳細的原理性介紹,使讀者能夠真正理解。
《windows黑客技術揭秘與攻防1·c語言篇》適合廣大windows編程愛好者、計算機安全從業人員、剛剛學會c/c++語言並親自編寫過一些小型程式的讀者。

目錄

第1篇 windows系統黑客技術基礎入門
第1章 windows系統黑客技術基礎
1.1 認識黑客編程
1.1.1 什麼是黑客
1.1.2 了解黑客編程
1.2 選擇作業系統和程式語言
1.2.1 本書套用的作業系統
1.2.2 本書選擇的程式語言
1.3 本書選擇的開發工具
1.3.1 visualc++6.0的使用方法
1.3.2 borlandc++builder6的使用方法
1.4 認識windows api
1.4.1 api與可視化編程環境
1.4.2 c語言標準庫函式和api函式的區別
1.4.3 具有字元串參數的api函式
第2章 檔案操作技術
2.1 使用c語言標準庫函式進行檔案操作
2.1.1 打開檔案
2.1.2 關閉檔案
.2.1.3 讀檔案
2.1.4 寫檔案
2.1.5 檔案定位
2.2 使用windowsapi函式進行檔案操作
2.2.1 createfile()函式
2.2.2 closehandle()函式
2.2.3 readfile()函式
2.2.4 writefilefl函式
2.2.5 setfilepointer()函式
2.2.6 deletefile()函式
2.2.7 createdirectory()函式
2.2.8 removeditreetory()函式
2.2.9 copyfile()函式
2.2.10 movefile()函式
2.2.11 getfileattributes()函式和setfileattributtes()函式
2.3 文本加密器
2.3.1 文本加密的原理
2.3.2 使用vc實現文本加密器
2.4 檔案粉碎機
2.4.1 windows刪除檔案的原理
2.4.2 使用bcb實現檔案粉碎
第2篇 黑客技術編程
第3章 計算機病毒的基本原理與防禦
3.1 計算機病毒概述
3.1.1 什麼是病毒
3.1.2 病毒編程技術說明
3.2 註冊表編程
3.2.1 認識註冊表
3.2.2 註冊表編程技術
3.3 自刪除技術的模擬
3.3.1 自刪除技術簡介
3.3.2 自刪除技術的3種方式
3-3.3 自刪除技術套用
3.4 剖析映像劫持技術
3.4.1 什麼是映像劫持
3.4.2 映像劫持詳細分析
3.4.3 防範映像劫持技術攻擊
3.5 徹底認識autorun.inf檔案
3.5.1 autofun.inf檔案簡介
3.5.2 autofun.inf檔案參數
3.6 病毒實現典型代碼分析
3.6.1 隱藏運行,將自身移動到系統目錄
3.6.2 修改註冊表相關鍵值
3.6.3 遍歷所有硬碟生成autorun.inf檔案
3.7 病毒的查殺與防禦
3.7.1 病毒的查殺與防禦簡介
3.7.2 防火牆主動防禦設定
第4章 後門編程與防禦技術
4.1 後門概述
4.2 winsock網路編程基礎
4.2.1 c/s模式
4.2.2 winsockapi及其常用函式簡介
4.3 後門分析之自啟動
4.3.1 啟動資料夾
4.3.2 自身複製程式
4.3 -3註冊表啟動鍵值
4.3.4 應用程式關聯
4.3.5 啟動檔案
4.4 windows服務編程技術
4.4.1 windows服務
4.4.2 編寫服務程式
4.5 服務控制編程技術
4.5.1 打開scm-openscmanager()函式
4.5.2 打開一個服務對象-openservice()函式
4.5.3 安裝一個服務-createservice()函式
4.5.4 啟動一個服務-startservice()函式
4.5.5 查詢服務的運行狀態-queryservicestatus()函式
4.5.6 控制操作-controlservice()函式
4.5.7 刪除服務-deleteservice()函式
4.6 後門分析之螢幕截取
4.6.1 螢幕截取簡介
4.6.2 mfc類實現螢幕截取
4.6.3 bcb實現螢幕截取
4.7 後門分析之系統信息蒐集與控制
4.7.1 關閉/重啟計算機
4.7.2 指定http地址下載檔案
4.7.3 清除系統日誌
4.8 後門分析之結果回顯
4.8.1 管道後門簡介
4.8.2 雙管道後門代碼
4.9 透視後門連線機制
4.10 後門的查殺與防範
4.10.1 懷疑被感染
4.10.2 確定被感染
4.10.3 手動防毒
第5章 掃描嗅探技術原理剖析
5.1 認識多執行緒
5.1.1 理解執行緒
5.1.2 利用標準windowsapi創建多執行緒程式
5.1.3 利用bcb提供的執行緒類
5.2 網路編程深入之原始套接字
5.2.1 原始套接字簡介
5.2.2 利用原始套接字嗅探數據流
5.3 掃描的實現
5.3.1 完整連線埠掃描
5.3.2 tcpsyn掃描
5.4 使用winpcap
5.5 sniffier原理剖析
5.5.1 sniffer的危害
5.5.2 sniffer的工作原理
5.5.3 tcp仰協定的4層結構
5.6 sniffer編程實現
5.7 arp欺騙
5.7.1 arp欺騙簡介
5.7.2 arp欺騙演示程式
5.8 針對掃描嗅探的防禦
5.8.1 針對掃描的防禦
5.8.2 針對嗅探的防禦
5.8.3 針對arp欺騙的防禦
第6章 木馬下載者的技術分析與防範
6.1 認識木馬下載者
6.1.1 “掛馬”原理
6.1.2 木馬下載者簡介
6.2 網路編程深入之winlnet
6.2.1 internetopen()函式
6.2.2 internetconnect()函式
6.2.3 internetopenurl()函式
6.2.4 internetquerydataavailable()函式
6.2.5 intemetreadf\'ile()函式
6.2.6 internetsetfilepointer()函式
6.2.7 internetwritefile()函式
6.2.8 internetclosehandle()函式
……
第7章 u盤小偷的剖析與防禦
第8章 密碼盜竊的模擬與防範
第9章 驗證碼的破解與防範
第3篇 安全防禦
第10章 進程控制技術
第11章 病毒專殺工具的編寫
第12章 ntfs數據流的檢測與清除
第13章 系統監控技術
第14章 api hook與spi
第15章 winlogon編程和ssdt的掛鈎與恢復
附錄a visual c++6.0
附錄b borland c++builder 6.0的安裝

相關詞條

熱門詞條

聯絡我們