万本电子书0元读

万本电子书0元读

顶部广告

Windows黑客编程技术详解电子书

理论技术与实战操作相辅相成,凸显“道与术” 庖丁解牛式剖析Windows用户层和内核层黑客技术原理 代码兼容性高,支持Windows 7到Windows 10全平台系统 近年来,全球大规模爆发勒索病毒和挖矿病毒,让沉寂许久的黑客技术,又重新回到了人们的视野中。Windows操作系统市场占有率高达90%以上,所以面对勒索病毒、挖矿病毒,Windows用户首当其冲。 为了揭病毒木马的神秘面纱,更好地服务于信息安全,本书总结并剖析了常见的Windows黑客编程技术,用通俗易懂的语言介绍了用户层下的Windows编程和内核层下的Rootkit编程。

售       价:¥

纸质售价:¥85.30购买纸书

2145人正在读 | 3人评论 7.1

作       者:甘迪文

出  版  社:人民邮电出版社

出版时间:2018-12-01

字       数:41.2万

所属分类: 科技 > 计算机/网络 > 程序设计

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(2条)
  • 读书简介
  • 目录
  • 累计评论(2条)
《Windows黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的Windows编程和内核层下的Rootkit编程。本书分为用户篇和内核篇两部分,用户篇包括11章,配套49个示例程序源码;内核篇包括7章,配套28个示例程序源码。本书介绍的每个技术都有详细的实现原理,以及对应的示例代码(配套代码均支持32位和64位Windows 7、Windows 8.1及Windows 10系统),旨在帮助初学者建立起黑客编程技术的基础。 《Windows黑客编程技术详解》面向对计算机系统安全发感兴趣,或者希望提升安全发水平的读者,以及从事恶意代码分析研究的安全人员。 《Windows黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的Windows编程和内核层下的Rootkit编程。本书分为用户篇和内核篇两部分,用户篇包括11章,配套49个示例程序源码;内核篇包括7章,配套28个示例程序源码。本书介绍的每个技术都有详细的实现原理,以及对应的示例代码(配套代码均支持32位和64位Windows 7、Windows 8.1及Windows 10系统),旨在帮助初学者建立起黑客编程技术的基础。 《Windows黑客编程技术详解》面向对计算机系统安全发感兴趣,或者希望提升安全发水平的读者,以及从事恶意代码分析研究的安全人员。
【推荐语】
理论技术与实战操作相辅相成,凸显“道与术” 庖丁解牛式剖析Windows用户层和内核层黑客技术原理 代码兼容性高,支持Windows 7到Windows 10全平台系统 近年来,全球大规模爆发勒索病毒和挖矿病毒,让沉寂许久的黑客技术,又重新回到了人们的视野中。Windows操作系统市场占有率高达90%以上,所以面对勒索病毒、挖矿病毒,Windows用户首当其冲。 为了揭病毒木马的神秘面纱,更好地服务于信息安全,本书总结并剖析了常见的Windows黑客编程技术,用通俗易懂的语言介绍了用户层下的Windows编程和内核层下的Rootkit编程。 本书内容 用户篇 发环境 基础技术 注技术 启动技术 自启动技术 提权技术 隐藏技术 压缩技术 加密技术 传输技术 功能技术 内核篇 发环境 文件管理技术 注册表管理技术 HOOK技术 监控技术 反监控技术 功能技术
【作者】
甘迪文,北京邮电大学网络空间安全学院在读研究生,2019年秋季即将步清华大学攻读软件工程专业的博士学位,Write-Bug技术共享平台(www.write-bug.com)创始人。对信息安全领域兴趣颇深,常利用课余时间自学和钻研安全发技术。擅长Windows系统安全程序发,熟悉Windows内核编程,闲来无事之时喜欢发功能各异的小软件。
目录展开

内容提要

作者简介

致谢

前言

第1篇 用户篇

第1章 开发环境

1.1 环境安装

1.2 工程项目设置

1.3 关于Debug模式和Release模式的小提示

第2章 基础技术

2.1 运行单一实例

2.2 DLL延迟加载

2.3 资源释放

第3章 注入技术

3.1 全局钩子注入

3.2 远线程注入

3.3 突破SESSION 0隔离的远线程注入

3.4 APC注入

第4章 启动技术

4.1 创建进程API

4.2 突破SESSION 0隔离创建用户进程

4.3 内存直接加载运行

第5章 自启动技术

5.1 注册表

5.2 快速启动目录

5.3 计划任务

5.4 系统服务

第6章 提权技术

6.1 进程访问令牌权限提升

6.2 Bypass UAC

第7章 隐藏技术

7.1 进程伪装

7.2 傀儡进程

7.3 进程隐藏

7.4 DLL劫持

第8章 压缩技术

8.1 数据压缩API

8.2 ZLIB压缩库

第9章 加密技术

9.1 Windows自带的加密库

9.2 Crypto++密码库

第10章 传输技术

10.1 Socket通信

10.2 FTP通信

10.3 HTTP通信

10.4 HTTPS通信

第11章 功能技术

11.1 进程遍历

11.2 文件遍历

11.3 桌面截屏

11.4 按键记录

11.5 远程CMD

11.6 U盘监控

11.7 文件监控

11.8 自删除

第2篇 内核篇

第12章 开发环境

12.1 环境安装

12.2 驱动程序的开发与调试

12.3 驱动无源码调试

12.4 32位和64位驱动开发

第13章 文件管理技术

13.1 文件管理之内核API

13.2 文件管理之IRP

13.3 文件管理之NTFS解析

第14章 注册表管理技术

14.1 注册表管理之内核API

14.2 注册表管理之HIVE文件解析

第15章 HOOK技术

15.1 SSDT HOOK

15.2 过滤驱动

第16章 监控技术

16.1 进程创建监控

16.2 模块加载监控

16.3 注册表监控

16.4 对象监控

16.5 Minifilter文件监控

16.6 WFP网络监控

第17章 反监控技术

17.1 反进程创建监控

17.2 反线程创建监控

17.3 反模块加载监控

17.4 反注册表监控

17.5 反对象监控

17.6 反Minifilter文件监控

第18章 功能技术

18.1 过PatchGuard的驱动隐藏

18.2 过PatchGuard的进程隐藏

18.3 TDI网络通信

18.4 强制结束进程

18.5 文件保护

18.6 文件强删

附录 函数一览表

累计评论(2条) 4个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部