万本电子书0元读

万本电子书0元读

顶部广告

C++ 黑客编程揭秘与防范(第3版)电子书

按照攻防角度讲解了: 扫描器、嗅探器、后门等,查壳器、动态调试器、静态分析器、补丁等,杀毒软件、防火墙、主动防御系统等,加壳、 加密狗、电子令牌 等,介绍了操作系统的相关操作,比如程、线程、注册表等知识,介绍Win32发外,还介绍了PE结构、调试口、逆向等相关的知识,介绍了关于防范恶意程序、专杀工具、扫描器等工具的发。通过本书你能学到Windows下基于消息的软件发,能学到基于Winsock的网络应用程序的发,能学到软件的软件逆向分析和调试知识等一系列的编程、调试及安全知识。

售       价:¥

纸质售价:¥74.20购买纸书

387人正在读 | 2人评论 6.6

作       者:冀云

出  版  社:人民邮电出版社有限公司

出版时间:2019-02-01

字       数:64.8万

所属分类: 科技 > 计算机/网络 > 程序设计

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(3条)
  • 读书简介
  • 目录
  • 累计评论(3条)
市面上关于黑客门的书籍较多,比如黑客图解门类、黑客工具详解类、黑客木马攻防类等,但是,对于很多读者来说,可能并不是掌握简单的工具即满足。很多读者学习黑客知识是为了真正掌握与安全相关的知识。与安全相关的知识涉及面比较广,包括数据安全、存储安全、系统安全、Web安全、网络安全等,本书围绕Windows系统下应用层的发来介绍一些安全方面的知识。本书是在第 2 版的基础上新添加了一些内容,同时也删除了一些过时的内容。本书以Win32应用层下的安全发为中心,介绍Windows系统下的安全发。本书介绍了操作系统的相关操作,比如程、线程、注册表等知识。当读者掌握了关于程、线程、注册表等的发知识后,可以用代码实现一些常规的操作,如对程、注册表、文件等行操作,这样,一些日常的操作可与学习的编程知识相结合。除了操作外,本书还介绍了网络应用程序的发技术,了解Winsock的发后,读者会明白在应用层客户端与服务器端通信的原理。当然,除了介绍Win32发外,本书还介绍了PE结构、调试口、逆向等知识。本书剖析了恶意程序、专杀工具、扫描器等的发技术,以帮助读者更好地了解安全知识,为发安全的软件下基础。<br/>【推荐语】<br/>按照攻防角度讲解了: 扫描器、嗅探器、后门等,查壳器、动态调试器、静态分析器、补丁等,杀毒软件、防火墙、主动防御系统等,加壳、 加密狗、电子令牌 等,介绍了操作系统的相关操作,比如程、线程、注册表等知识,介绍Win32发外,还介绍了PE结构、调试口、逆向等相关的知识,介绍了关于防范恶意程序、专杀工具、扫描器等工具的发。通过本书你能学到Windows下基于消息的软件发,能学到基于Winsock的网络应用程序的发,能学到软件的软件逆向分析和调试知识等一系列的编程、调试及安全知识。<br/>【作者】<br/>冀云,技术“屌丝”一名,在商业和地产行业从事对商业组合体的信息技术支持工作,酷爱编程及逆向技术,偶尔也做一下Web方面的发。技术答疑微博http://weibo.com/zcloudit。<br/>
目录展开

版权

内容提要

第2版序

前 言

资源与支持

第1章 黑客编程入门

1.1 初识Windows消息

1.2 Windows消息机制的处理

1.3 模拟鼠标键盘按键的操作

1.4 通过消息实现进程间的通信

1.5 VC相关开发辅助工具

1.6 总结

第2章 黑客网络编程

2.1 Winsock编程基础知识

2.2 Winsock编程实例

2.3 非阻塞模式开发

2.4 原始套接字的开发

2.5 总结

第3章 黑客Windows API编程

3.1 API函数、病毒和对病毒的免疫

3.2 注册表编程

3.3 服务相关的编程

3.4 进程与线程

3.5 DLL编程

3.6 总结

第4章 黑客内核驱动开发基础

4.1 驱动版的“Hello World”

4.2 内核下的文件操作

4.3 内核下的注册表操作

4.4 总结

第5章 黑客逆向基础

5.1 x86汇编语言介绍

5.2 逆向调试分析工具

5.3 逆向反汇编分析工具

5.4 C语言代码逆向基础

5.5 逆向分析实例

5.6 总结

第6章 加密与解密

6.1 PE文件结构

6.2 详解PE文件结构

6.3 PE结构的地址与地址的转换

6.4 PE相关编程实例

6.5 破解基础知识及调试API函数的应用

6.6 调试API函数的使用

6.7 打造一个密码显示器

6.8 KeyMake工具的使用

6.9 总结

第7章 黑客高手的HOOK技术

7.1 HOOK技术概述

7.2 内联钩子——Inline Hook

7.3 导入地址表钩子——IAT HOOK

7.4 Windows钩子函数

7.5 总结

第8章 黑客编程实例剖析

8.1 恶意程序编程技术剖析

8.2 黑客工具编程技术剖析

8.3 反病毒编程技术

8.4 实现引导区解析工具

8.5 加壳与脱壳

8.6 驱动下的进程遍历

8.7 HOOK SSDT

8.8 总结

第9章 黑客编程实例

9.1 网络安全简介

9.2 网络中的破解

9.3 Web安全

9.4 总结

第10章 安卓软件安全初探

10.1 安卓可执行文件格式解析

10.2 实现Dex文件格式解析工具

10.3 总结

附录 反病毒公司部分面试题

参考文献

累计评论(3条) 4个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部