v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《木马攻防全攻略》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电脑报电子音像出版社
    发行时间2009年7月4日
    语言简体中文
  • 时间: 2013/05/25 00:47:12 发布 | 2013/05/25 02:50:18 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名木马攻防全攻略
作者电脑报
图书分类网络
资源格式PDF
版本扫描版
出版社电脑报电子音像出版社
书号9787894761620
发行时间2009年7月4日
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  如今的网络世界中,木马带来的安全问题已经远超病毒,它们如幽灵般地渗入到计算机中,已成为监控、窃取和破坏我们信息安全的头号杀手。本手册融合了作者多年的研究成果,真实再现了木马配置、伪装、防杀、植入的全过程,深入浅出地讲解了如“反弹连接”、“线程插入”、“隧道技术 ”、“键盘记录”、“特征码修改”、“添加花指令”等热点问题,解决困挠大多数木马研究者的疑问!
   一直以来,由于公众对木马知之甚少,才使得木马有机可乘,我们坚信只有将木马的伎俩公诸于众,才能更好地提升公众的安全意识,真正捍卫我们的信息财富。本手册可作为网络管理员、网络安全人员的参考资料:此外,对于那些饱受木马威胁的windows用户也具有积极的指导作用。 警告:本手册在内容讲述中列举了部分木马攻防实例,目的在于揭露木马的真实面目。方便读者理解并更好地鉴别它。防范它。读者切不可利用所讲述的内容入侵他人电脑,否则将被追究法律责任!


内容截图:

IPB Image



目录

Chapter1 快速走进木马世界
1.1 木马的前世和今生
1.2 病毒与木马
1.2.1 病毒的特点
1.2.2 木马与后门
1.3 木马与远程控制
1.3.1 什么是远程控制
1.3.2 远程控制的实现
I.3.3 木马的特殊性
1.4 木马的入侵途径
Chapter2 C/S型木马程序
2.1 木马王者——冰河
2.1.1 “冰河”的介绍
2.1.2 “冰河”的操作
2.2 不死鸟——灰鸽子
2.2.1 了解“反弹连接”木马
2.2.2 配置“灰鸽子”服务端
2.2.3 配置“灰鸽子”客户端
2.2.4 远程控制服务端
2.2.5 线程插入技术
2.3 突破主动防御——红狼远控
2.3.1 配置“红狼”服务端
2.3.2 “红狼”服务端操作
2.3.3 “红狼”木马的相关技术
Chapter3 B/S型木马程序
3.1 浏览器木马——网络精灵
3.1.1 网络精灵的由来
3.1.2 网络精灵传统控制
3.1.3 浏览器远程控制
3.2 蔚蓝色的海洋——海阳顶端网ASP木马
3.2.1 海阳顶端网ASP木马运行环境
3.2.2 海阳顶端网ASP木马的功能
3.2.3 配置海阳顶端网ASP木马
3.3 多项全能远程控制——rmtsvc
3.3.1 rmtsvc命令行参数
3.3.2 rmtsvc的配置文件
3.3.3 rmtsvc的实际操作
Chapter4 特殊类型木马揭秘
4.1 木马病毒传送带——木马下载者
4.1.1 木马下载者的作用
4.1.2 木马下载者操作演示
4.1.3 木马下载者特殊技术
4.2 脚本木马下载者-一一句话木马
4.2.1 什么是“一句话木马”
4.2.2 配置“一句话木马”
4.2.3 另类“一句话木马”
4.3 在内网中飞翔——端口映射
4.3.1 什么是端口映射
4.3.2 端口映射如何实现
4.4 在网络中隐身——网络跳板
4.4.1 什么是跳板
4.4.2 跳板的制作
4.5 由黑变白的“黑洞”远程控制
4.5.1 配置“黑洞”客户端
4.5.2 配置“黑洞”服务端
4.5.3 控制“黑洞”服务端
Chapter5 搭建木马测试环境
5.1 优化配置杀毒软件
5.1.1 优化设置
5.1.2 隔离还原
5.1.3 系统防护
5.1.4 放行木马
5.2 虚拟机的安装配置
5.2.1 什么是虚拟机
5.2.2 虚拟机的种类
5.2.3 虚拟机的配置
5.3 安装配置影子系统
5.3.1 影子系统的介绍
5.3.2 影子系统的操作
5.4 安装配置沙盘安全环境
5.4.1 Sandboxie的保护方式
5.4.2 Sandboxie的使用方法
5.4.3 Sandboxie的其他设置
5.5 搭建脚本运行环境
5.5.1 搭建ASP脚本运行环境
5.5.2 快速搭建AsP运行环境
5.5.3 搭建PHP脚本运行环境
Chapter6 木马防杀技术
6.1 杀毒软件基础知识
6.1.1 杀毒软件原理基础
6.1.2 基于文件扫描的技术
6.1.3 认识PE文件结构
6.1.4 认识汇编语言
6.2 加壳及多重力加壳操作
6.2.1 什么是“壳”
6.2.2 单一壳的操作
6.2.3 壳的变异操作
6.2.4 多重加壳演示
6.2.5 壳中改籽技巧
6.3 花指令的添加和修改
6.3.1 什么是花指令
6.3.2 利用工具加花
6.3.3 修改旧花指令
6.3.4 编写新花指令
6.3.5 添加新花指令
6.4 分析查找木马特征码
6.4.1 何谓“特征码”
6.4.2 分析文件特征码
6.4.3 修改文件特征码
6.4.4 关键字分析修改
6.4.5 分析内存特征码
6.4.6 其他分析方式
6.5 PE文件头的分析修改
6.5.1 PE文件头的介绍
6.5.2 PE文件头的修改
6.6 输入表内容分析修改
6.6.1 什么是输入表
6.6.2 重建输入表
6.6.3 转移函数名称
Chapter7 另类木马防杀技术
7.1 附加数据惹的祸
7.1.1 附加数据留下线索
7.1.2 “PCshare”的修改
7.1.3 “灰鸽子”的修改
7.2 修改木马关键字符串
7.2.1 “移花接木”调换字符串
7.2.2 “借尸还魂”替代字符串
7.3 木马突破主动防御的手段
7.3.1 什么是主动防御
7.3.2 突破卡巴斯基主动防御
7.3.3 其他杀毒软件主动防御
7.3.4 木马程序自定义设置
7.3.5 简单设置突破主动防御
7.3.6 捆绑程序巧过主动防御
7.4 脚本木马免杀方法
7.4.1 脚本木马工具免杀法
7.4.2 脚本木马手工免杀法
7.4.3 其他脚本木马免杀法
Chapter8 木马伪装的多种方式

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有224网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。