种豆资源网

当前位置:首页 > 百科 > 百科综合 / 正文

木马攻防全攻略

(2019-08-08 06:17:44) 百科综合
木马攻防全攻略

木马攻防全攻略

《木马攻防全攻略》是2009年电脑报电子音像出版社出版的图书。该书讲述了如今的网路世界中,木马带来的安全问题已经远超病毒,它们如幽灵般地渗入到计算机中,已成为监控、窃取和破坏我们信息安全的头号杀手。

基本介绍

  • 书名:木马攻防全攻略
  • ISBN:9787894761620, 7894761621
  • 页数: 344页
  • 装帧:平装

图书信息

出版社: 电脑报电子音像出版社; 第1版 (2009年6月1日)
正文语种: 简体中文
开本: 16
条形码: 9787894761620
尺寸: 22.8 x 19.4 x 2.2 cm
重量: 581 g

内容简介

本手册融合了作者多年的研究成果,真实再现了木马配置、伪装、防杀、植入的全过程,深入浅出地讲解了如“反弹连线”、“执行绪插入”、“隧道技术”、“键盘记录”、“特徵码修改”、“添加花指令”等热点问题,解决困挠大多数木马研究者的疑问!一直以来,由于公众对木马知之甚少,才使得木马有机可乘,我们坚信只有将木马的伎俩公诸于众,才能更好地提升公众的安全意识,真正捍卫我们的信息财富。本手册可作为网路管理员、网路安全人员的参考资料:此外,对于那些饱受木马威胁的Windows用户也具有积极的指导作用。
警告:本手册在内容讲述中列举了部分木马攻防实例,目的在于揭露木马的真实面目。方便读者理解并更好地鉴别它。防範它。读者切不可利用所讲述的内容入侵他人电脑,否则将被追究法律责任!

目录

Chapter1 快速走进木马世界
1.1 木马的前世和今生
1.2 病毒与木马
1.2.1 病毒的特点
1.2.2 木马与后门
1.3 木马与远程控制
1.3.1 什幺是远程控制
1.3.2 远程控制的实现
I.3.3 木马的特殊性
1.4 木马的入侵途径
Chapter2 C/S型木马程式
2.1 木马王者——冰河
2.1.1 “冰河”的介绍
2.1.2 “冰河”的操作
2.2 不死鸟——灰鸽子
2.2.1 了解“反弹连线”木马
2.2.2 配置“灰鸽子”服务端
2.2.3 配置“灰鸽子”客户端
2.2.4 远程控制服务端
2.2.5 执行绪插入技术
2.3 突破主动防御——红狼远控
2.3.1 配置“红狼”服务端
2.3.2 “红狼”服务端操作
2.3.3 “红狼”木马的相关技术
Chapter3 B/S型木马程式
3.1 浏览器木马——网路精灵
3.1.1 网路精灵的由来
3.1.2 网路精灵传统控制
3.1.3 浏览器远程控制
3.2 蔚蓝色的海洋——海阳顶端网ASP木马
3.2.1 海阳顶端网ASP木马运行环境
3.2.2 海阳顶端网ASP木马的功能
3.2.3 配置海阳顶端网ASP木马
3.3 多项全能远程控制——rmtsvc
3.3.1 rmtsvc命令行参数
3.3.2 rmtsvc的配置档案
3.3.3 rmtsvc的实际操作
Chapter4 特殊类型木马揭秘
4.1 木马病毒传送带——木马下载者
4.1.1 木马下载者的作用
4.1.2 木马下载者操作演示
4.1.3 木马下载者特殊技术
4.2 脚本木马下载者-一一句话木马
4.2.1 什幺是“一句话木马”
4.2.2 配置“一句话木马”
4.2.3 另类“一句话木马”
4.3 在区域网路中飞翔——连线埠映射
4.3.1 什幺是连线埠映射
4.3.2 连线埠映射如何实现
4.4 在网路中隐身——网路跳板
4.4.1 什幺是跳板
4.4.2 跳板的製作
4.5 由黑变白的“黑洞”远程控制
4.5.1 配置“黑洞”客户端
4.5.2 配置“黑洞”服务端
4.5.3 控制“黑洞”服务端
Chapter5 搭建木马测试环境
5.1 最佳化配置防毒软体
5.1.1 最佳化设定
5.1.2 隔离还原
5.1.3 系统防护
5.1.4 放行木马
5.2 虚拟机的安装配置
5.2.1 什幺是虚拟机
5.2.2 虚拟机的种类
5.2.3 虚拟机的配置
5.3 安装配置影子系统
5.3.1 影子系统的介绍
5.3.2 影子系统的操作
5.4 安装配置沙盘安全环境
5.4.1 Sandboxie的保护方式
5.4.2 Sandboxie的使用方法
5.4.3 Sandboxie的其他设定
5.5 搭建脚本运行环境
5.5.1 搭建ASP脚本运行环境
5.5.2 快速搭建AsP运行环境
5.5.3 搭建PHP脚本运行环境
Chapter6 木马防杀技术
6.1 防毒软体基础知识
6.1.1 防毒软体原理基础
6.1.2 基于档案扫描的技术
6.1.3 认识PE档案结构
6.1.4 认识彙编语言
6.2 加壳及多重力加壳操作
6.2.1 什幺是“壳”
6.2.2 单一壳的操作
6.2.3 壳的变异操作
6.2.4 多重加壳演示
6.2.5 壳中改籽技巧
6.3 花指令的添加和修改
6.3.1 什幺是花指令
6.3.2 利用工具加花
6.3.3 修改旧花指令
6.3.4 编写新花指令
6.3.5 添加新花指令
6.4 分析查找木马特徵码
6.4.1 何谓“特徵码”
6.4.2 分析档案特徵码
6.4.3 修改档案特徵码
6.4.4 关键字分析修改
6.4.5 分析记忆体特徵码
6.4.6 其他分析方式
6.5 PE档案头的分析修改
6.5.1 PE档案头的介绍
6.5.2 PE档案头的修改
6.6 输入表内容分析修改
6.6.1 什幺是输入表
6.6.2 重建输入表
6.6.3 转移函式名称
Chapter7 另类木马防杀技术
7.1 附加数据惹的祸
7.1.1 附加数据留下线索
7.1.2 “PCshare”的修改
7.1.3 “灰鸽子”的修改
7.2 修改木马关键字元串
7.2.1 “移花接木”调换字元串
7.2.2 “借尸还魂”替代字元串
7.3 木马突破主动防御的手段
7.3.1 什幺是主动防御
7.3.2 突破卡巴斯基主动防御
7.3.3 其他防毒软体主动防御
7.3.4 木马程式自定义设定
7.3.5 简单设定突破主动防御
7.3.6 捆绑程式巧过主动防御
7.4 脚本木马免杀方法
7.4.1 脚本木马工具免杀法
7.4.2 脚本木马手工免杀法
7.4.3 其他脚本木马免杀法
Chapter8 木马伪装的多种方式

标 签

搜索
随机推荐

Powered By 种豆资源网||