搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Visual Basic黑客编程揭秘与防范
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115214232
  • 作      者:
    王洪,张博编著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2009
收藏
编辑推荐
  《Visual Basic 黑客编程揭秘与防范》特色:
  只要有一些VisuaI Basic语言基础就可以看懂集趣味性、实战性于一体的黑客攻防编程案例。
  8大编程案例:
  病毒双进程保护原理、黑客工具箱的实现原理剖析,密码破解防范技术、广告插件制作、QQ尾巴病毒和手机炸弹原理与防范、典型病毒的专杀工具制作和网站漏洞检测程序开发。
  20多个黑客编程关键技术:工具箱、绑定、后门、扫描、线程、注入、网络编程、杀毒工具、远程控制等。
  从网络编程到病毒运行原理剖析,全实例呈现黑客VisuaI Basic编程攻防技术。
  需要声明的是,《Visual Basic 黑客编程揭秘与防范》的目的在于普及网络安全知识,增强读者防范病毒及木马攻击的能力。并通过学习相应的防范技术来进一步保护信息、数据的安全,绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任,请读者自觉遵守国家相关法律。
展开
作者简介
  王洪,网名“SnowFox(雪狐)”,精通Visual Basic、Visual C++、ASP、PHP编程,曾在各类IT期刊上发表多篇技术文章,具有多年的互联网开发、病毒分析工作经验。个人博客http://www.wanghong.org
  张博,网名“无敌小龙”,对计算机网络安全有较深入的研究。《黑客X档案》特约编辑,曾在各类IT期刊上发表文章近百篇。精通网络编程,代表作品有网站猎手V3.0、远程控制程序远航者V1.0
展开
内容介绍
  《Visual Basic 黑客编程揭秘与防范》从编程和网络技术的角度,深入探讨了编程防范黑客的技术。《Visual Basic 黑客编程揭秘与防范》首先介绍了黑客攻防编程的基础知识,如病毒的运行原理、键盘记录和启动方式等知识;然后讲解了病毒双进程保护原理,常见小病毒特征,黑客工具箱的实现原理,密码破解防范技术,广告插件制作,QQ尾巴病毒和手机炸弹原理与防范,以及各种典型病毒(如熊猫烧香)的专杀工具制作和网站漏洞检测开发等内容。从技术源头上揭秘了多种黑客攻击的内幕,从而让读者更好地保护计算机信息的安全做好技术储备。
  《Visual Basic 黑客编程揭秘与防范》最大的特色是,只要有一些Visual Basic语言基础,就可以看懂集趣味性、实战性于一体的攻防编程案例;通过几章的学习,就能了解黑客工具编写的原理,并可尝试编程实现查杀软件。读者在《Visual Basic 黑客编程揭秘与防范》中不仅可以掌握防范黑客编程技术,更可以学习到很多关于网络和系统编程方面的高级知识,将有助于快速提高读者的编程水平。
  《Visual Basic 黑客编程揭秘与防范》适合初、中级网络安全爱好者学习网络安全知识时使用,同时也可作为程序员和网络高级安全工程师的参考资料。
展开
精彩书摘
  学习目标
  病毒和木马在网络上非常流行,给计算机用户带来许多安全问题,如平时上网的时候会经常遇到一些木马,有的是截取QQ号码,有的是远程控制,还有的是截取网络游戏账号和密码,这些木马程序妨碍我们正常上网,面对如此多的木马,用户既害怕又好奇,不禁要问,木马的功能是如何实现的呢?
  在本章将为读者介绍木马最基本功能的实现,然后给读者举出相应的木马编程例子,如游戏木马、远程控制,这也是对木马的初次深度认识。通过本章的学习,读者可以完全掌握木马基本编程原理知识,明白木马的原理就能独自删除木马。学习黑客编程就是为了更好的防卫自己的计算机安全。
  木马的基本功能有很多,在常见的木马中有开机自动启动、木马复制、木马自身删除、木马感染、截取信息等。
  木马的复制就是把自身复制到系统文件夹中或者其他盘符内,以便不让用户轻易就查杀掉,这样保证了木马病毒的存活率。木马自身删除在很多木马上都已经实现了,例如常见的灰鸽子远程控制配置的服务端,运行后会自身删除,虽然看起来是删除,其实没有删除,他把自身转移到其他文件夹中了,保证了木马的隐蔽性。木马感染,例如熊猫烧香病毒感染EXE、HTML、ASP、PHP等文件。截取信息是木马的最基本功能,最常见的是键盘记录,下面分别对木马的功能进行阐述。
展开
目录
第一篇 黑客编程攻防基础篇
第1章 黑客编程攻防入门 2
1.1 木马基本功能 2
1.1.1 木马启动方式 2
1.1.2 木马基本功能分析 4
1.2 木马基本功能揭秘 4
1.3 键盘记录实现 11
1.3.1 键盘记录原理分析 11
1.3.2 键盘记录揭秘 12
1.3.3 网络游戏木马揭秘 14
1.3.4 防止木马截取密码 22
1.4 VB版网络神偷(网络文件传送) 25
1.4.1 网络神偷接收端 25
1.4.2 网络神偷发送端 27
1.4.3 程序的运行 29
1.5 木马免杀原理 31
1.5.1 木马免杀原理剖析 31
1.5.2 程序运行演示 34
1.6 小结 37

第2章 病毒的运作原理与防御 38
2.1 病毒木马综述 38
2.2 病毒的传播原理揭秘 39
2.2.1 U盘病毒传播原理揭秘与防御 40
2.2.2 U盘病毒的免疫与查杀 43
2.2.3 网页传播原理揭秘与防御 44
2.3 病毒的启动与防御 47
2.3.1 伪装QQ快捷方式的病毒剖析与查杀 47
2.3.2 CMD命令提示符关联病毒原理与预防 53
2.3.3 写注册表RUN键的病毒剖析与预防 57
2.3.4 写系统配制文件类型病毒的防御 61
2.3.5 关联TXT文件类型的病毒防御 62
2.4 病毒的感染原理与防御 65
2.4.1 复制到系统目录原理剖析 65
2.4.2 病毒实现自删除的原理 68
2.4.3 病毒感染正常应用程序原理剖析 68
2.4.4 编写病毒分离程序 70
2.5 病毒双进程保护原理剖析 71
2.5.1 原理描述 71
2.5.2 主进程揭秘 72
2.5.3 辅助进程揭秘 74
2.5.4 双进程病毒程序的运行和查杀 76
2.6 小结 79

第3章 常见小病毒揭秘与查杀编程 80
3.1 常见病毒分析 80
3.2 病毒分析和查杀 81
3.2.1 禁止开始菜单病毒的揭秘与查杀 81
3.2.2 禁止任务管理器的病毒揭秘与查杀 82
3.2.3 禁止鼠标/键盘输入分析与查杀 84
3.2.4 禁止隐藏任务栏病毒分析与查杀 84
3.2.5 禁止登录杀毒软件网站/禁止杀毒软件升级分析与查杀 85
3.2.6 重启计算机病毒分析 87
3.2.7 破坏杀毒软件和防护软件的病毒分析与查杀 88
3.2.8 禁止使用某些软件的病毒分析与查杀 89
3.3 简单病毒木马剖析与查杀 90
3.3.1 网页炸弹剖析与查杀 90
3.3.2 CPU炸弹剖析与查杀 92
3.3.3 硬盘(垃圾)炸弹剖析与查杀 95
3.4 简单病毒木马防御 97
3.4.1 病毒代码剖析 97
3.4.2 简单病毒的预防 98
3.4.3 重启病毒分析与防御 100
3.5 小结 101

第二篇 黑客编程攻防实战篇
第4章 常用黑客工具箱剖析 104
4.1 黑客工具箱介绍 104
4.2 黑客工具箱原理分析 105
4.3 黑客工具箱制作机理 107
4.3.1 QQ强制聊天工具 108
4.3.2 网马生成器工具 108
4.3.3 脚本木马生成器工具 111
4.3.4 Ping主机工具编写 111
4.3.5 网站迅速打开工具 111
4.3.6 脚本挂马工具 112
4.4 优化工具箱 113
4.5 灌水机工具剖析 114
4.5.1 灌水机原理分析 114
4.5.2 灌水机制作机理 115
4.6 突破网吧限制工具制作 117
4.7 域名更新器 119
4.7.1 原理分析 119
4.7.2 程序编写 123
4.8 小结 125

第5章 密码破解原理与防护工具制作 126
5.1 MD5破解工具编写 126
5.1.1 MD5介绍 126
5.1.2 网络版 127
5.1.3 本地版 133
5.2 星号密码破解工具 140
5.2.1 密码输入框解析 140
5.2.2 编写测试程序 140
5.2.3 破解工具的编写 141
5.3 密码记录器剖析与预防 143
5.4 QQ防盗号登录器 146
5.4.1 原理分析 146
5.4.2 代码编写 146
5.5 小结 150

第6章 广告插件制作 151
6.1 广告插件的原理 151
6.1.1 广告插件的市场 151
6.1.2 广告插件的原理分析 151
6.2 强制自定义首页插件 152
6.3 强制收入到地址收藏夹 154
6.4 弹窗广告插件制作 156
6.4.1 同时间段弹窗广告插件 156
6.4.2 不同时间段打开不同广告插件 156
6.5 智能弹窗广告插件制作 157
6.5.1 简单智能弹窗插件 157
6.5.2 复合多面网页弹出插件 158
6.6 强制单击广告插件 158
6.6.1 显示广告 159
6.6.2 显示在窗体最前方 159
6.6.3 控制鼠标光标单击广告 160
6.7 鼠标光标位置获取器制作 161
6.8 隐藏单击广告插件实现 163
6.9 复合页面强制单击广告插件 164
6.10 广告插件的使用剖析 166
6.11 小结 166

第7章 QQ尾巴病毒分析与防护 167
7.1 QQ尾巴病毒发展史及原理分析 167
7.1.1 QQ尾巴病毒发展 167
7.1.2 QQ尾巴病毒原理剖析 168
7.2 QQ尾巴病毒开发原理揭秘 169
7.3 QQ尾巴病毒传播剖析 174
7.4 防范QQ尾巴病毒 174
7.5 清除QQ尾巴病毒 175
7.6 小结 177

第8章 下载者生成器的功能模拟和防御 178
8.1 下载者原理分析 178
8.2 常见下载者比较 179
8.3 下载者生成器模拟 180
8.3.1 服务端模拟 180
8.3.2 单项下载者生成器模拟 191
8.4 下载者生成器的使用剖析 195
8.5 查杀下载者病毒 196
8.6 小结 197

第三篇 黑客编程攻防提高篇
第9章 手机炸弹原理剖析与防御 200
9.1 手机炸弹原理剖析 200
9.2 手机炸弹功能的模拟剖析 201
9.2.1 模拟手机炸弹的软件界面 201
9.2.2 手机炸弹攻击功能的剖析 202
9.2.3 手机炸弹攻击次数显示 203
9.2.4 手机炸弹攻击停止 203
9.3 手机炸弹威力增强的原理剖析 203
9.4 手机炸弹的缺点分析 205
9.5 预防手机炸弹 205
9.6 小结 205

第10章 熊猫烧香病毒的剖析与防范 206
10.1 熊猫烧香病毒的原理概述 206
10.2 熊猫烧香病毒的原理剖析 207
10.3 感染熊猫烧香病毒的系统状况分析 212
10.3.1 感染前的系统状况 212
10.3.2 感染后的系统状况 213
10.4 清除熊猫烧香病毒 221
10.4.1 结束病毒进程 221
10.4.2 删除病毒程序 222
10.4.3 删除启动项目中的键值 222
10.4.4 删除autorun.inf文件 223
10.5 制作熊猫烧香病毒专杀工具 224
10.6 小结 227

第11章 网站安全性能测试系统开发——网站猎手工具 228
11.1 网站猎手功能概述 228
11.1.1 实现网站漏洞扫描功能 228
11.1.2 网站浏览和Cookie修改功能 234
11.1.3 旁注入功能检测 239
11.2 修改Cookie浏览器 240
11.2.1 认识Cookies 240
11.2.2 修改Cookie浏览器 242
11.3 后台扫描功能 245
11.3.1 HTTP数据包综述 245
11.3.2 后台扫描工具编程实现 249
11.4 从Domain到IP地址转化 252
11.4.1 认识Domain和IP地址 252
11.4.2 把Domain转化为IP地址 256
11.5 页面版权信息(OEM)的实现 259
11.5.1 网站猎手页面版权信息(OEM) 259
11.5.2 网站猎手页面版权信息(OEM)界面实现 260
11.6 代理服务器获取和检测 262
11.6.1 代理服务器获取 262
11.6.2 代理服务器检测 268
11.7 获得并且整理页面中的超级链接 274
11.7.1 获得页面的超级链接 274
11.7.2 搜索关键字检测网站漏洞 275
11.7.3 整理超级链接和编程实现 277
11.8 实现旁注入查询 280
11.8.1 旁注入技术综述 280
11.8.2 运行结果 285
11.9 自动登录模拟实现 287
11.9.1 登录页介绍 287
11.9.2 自动登录代码实现 288
11.10 界面美化技巧 290
11.11 小结 292
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证