新书推荐|Windows黑客编程技术详解

33次阅读

共计 1622 个字符,预计需要花费 5 分钟才能阅读完成。

《Windows 黑客编程技术详解》面向对计算机系统安全开发感兴趣,或者希望提升安全开发水平的读者,以及从事恶意代码分析研究的安全人员。
理论技术与实战操作相辅相成,凸显“道与术”庖丁解牛式剖析 Windows 用户层和内核层黑客技术原理
代码兼容性高,支持 Windows 7 到 Windows 10 全平台系统

近年来,全球大规模爆发勒索病毒和挖矿病毒,让沉寂许久的黑客技术,又重新回到了人们的视野中。Windows 操作系统市场占有率高达 90% 以上,所以面对勒索病毒、挖矿病毒,Windows 用户首当其冲。为了揭开病毒木马的神秘面纱,更好地服务于信息安全,本书总结并剖析了常见的 Windows 黑客编程技术,用通俗易懂的语言介绍了用户层下的 Windows 编程和内核层下的 Rootkit 编程。
内容简介
《Windows 黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的 Windows 编程和内核层下的 Rootkit 编程。本书分为用户篇和内核篇两部分,用户篇包括 11 章,配套 49 个示例程序源码;内核篇包括 7 章,配套 28 个示例程序源码。本书介绍的每个技术都有详细的实现原理,以及对应的示例代码(配套代码均支持 32 位和 64 位 Windows 7、Windows 8.1 及 Windows 10 系统),旨在帮助初学者建立起黑客编程技术的基础。

目录
第 1 篇 用户篇
第 1 章 开发环境
1.1 环境安装
1.2 工程项目设置
1.3 关于 Debug 模式和 Release 模式的小提示
第 2 章 基础技术
2.1 运行单一实例
2.2 DLL 延时加载
2.3 资源释放
第 3 章 注入技术
3.1 全局钩子注入
3.2 远线程注入
3.3 突破 SESSION 0 隔离的远线程注入
3.4 APC 注入
第 4 章 启动技术
4.1 创建进程 API
4.2 突破 SESSION 0 隔离创建用户进程
4.3 内存直接加载运行
第 5 章 自启动技术
5.1 注册表
5.2 快速启动目录
5.3 计划任务
5.4 系统服务
第 6 章 提权技术
6.1 进程访问令牌权限提升
6.2 Bypass UAC
第 7 章 隐藏技术
7.1 进程伪装
7.2 傀儡进程
7.3 进程隐藏
7.4 DLL 劫持
第 8 章 压缩技术
8.1 数据压缩 API
8.2 ZLIB 压缩库
第 9 章 加密技术
9.1 Windows 自带的加密库
9.2 Crypto++ 密码库
第 10 章 传输技术
10.1 Socket 通信
10.2 FTP 通信
10.3 HTTP 通信
10.4 HTTPS 通信
第 11 章 功能技术
11.1 进程遍历
11.2 文件遍历
11.3 桌面截屏
11.4 按键记录
11.5 远程 CMD
11.6 U 盘监控
11.7 文件监控
11.8 自删除
第 2 篇 内核篇
第 12 章 开发环境
12.1 环境安装
12.2 驱动程序开发与调试
12.3 驱动无源码调试
12.4 32 位和 64 位驱动开发
第 13 章 文件管理技术
13.1 文件管理之内核 API
13.2 文件管理之 IRP
13.3 文件管理之 NTFS 解析
第 14 章 注册表管理技术
14.1 注册表管理之内核 API
14.2 注册表管理之 HIVE 文件解析
第 15 章 HOOK 技术
15.1 SSDT Hook
15.2 过滤驱动
第 16 章 监控技术
16.1 进程创建监控
16.2 模块加载监控
16.3 注册表监控
16.4 对象监控
16.5 Minifilter 文件监控
16.6 WFP 网络监控
第 17 章 反监控技术
17.1 反进程创建监控
17.2 反线程创建监控
17.3 反模块加载监控
17.4 反注册表监控
17.5 反对象监控
17.6 反 Minifilter 文件监控
第 18 章 功能技术
18.1 过 PatchGuard 的驱动隐藏
18.2 过 PatchGuard 的进程隐藏
18.3 TDI 网络通信
18.4 强制结束进程
18.5 文件保护
18.6 文件强删
附录 函数一览表
书籍配套源码下载地址
https://github.com/DemonGan/W…
书籍购买链接
天猫:https://detail.tmall.com/item…
京东:https://item.jd.com/12464379….
当当:http://product.dangdang.com/2…

正文完
 0