图书介绍
C++黑客编程揭秘与防范 第3版PDF|Epub|txt|kindle电子书版本网盘下载
- 冀云编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115493729
- 出版时间:2019
- 标注页数:496页
- 文件大小:85MB
- 文件页数:509页
- 主题词:C语言-程序设计
PDF下载
下载说明
C++黑客编程揭秘与防范 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客编程入门1
1.1初识Windows消息1
1.1.1对消息的演示测试1
1.1.2对“消息测试”程序代码的解释3
1.1.3如何获取窗口的类名称4
1.2 Windows消息机制的处理5
1.2.1 DOS程序与Windows程序执行流程对比5
1.2.2一个简单的Windows应用程序7
1.3模拟鼠标键盘按键的操作12
1.3.1基于发送消息的模拟13
1.3.2通过API函数模拟鼠标键盘按键的操作16
1.4通过消息实现进程间的通信18
1.4.1通过自定义消息进行进程通信19
1.4.2通过WM COPYDATA消息进行进程通信20
1.5 VC相关开发辅助工具24
1.5.1 Error Lookup工具的使用24
1.5.2 Windows Error Lookup Tool 工具的使用25
1.5.3 VC6调试工具介绍26
1.6总结32
第2章 黑客网络编程34
2.1 Winsock编程基础知识34
2.1.1网络基础知识34
2.1.2面向连接协议与非面向连接协议所使用的函数36
2.1.3 Winsock网络编程知识37
2.1.4字节顺序42
2.2 Winsock编程实例44
2.2.1基于TCP的通信44
2.2.2基于UDP的通信46
2.2.3密码暴力猜解剖析48
2.3非阻塞模式开发55
2.3.1设置Winsock的工作模式55
2.3.2非阻塞模式下简单远程控制的开发56
2.4原始套接字的开发65
2.4.1 Ping命令的使用65
2.4.2 Ping命令的构造66
2.4.3 Ping命令的实现67
2.5总结69
第3章 黑客Windows API编程70
3.1 API函数、病毒和对病毒的免疫70
3.1.1文件相关操作API函数70
3.1.2模拟U盘病毒74
3.1.3免疫AutoRun病毒工具的编写76
3.2注册表编程78
3.2.1注册表结构简介79
3.2.2注册表操作常用API函数介绍80
3.2.3注册表下启动项的管理84
3.3服务相关的编程87
3.3.1如何查看系统服务88
3.3.2服务控制管理器的实现89
3.4进程与线程94
3.4.1进程的创建95
3.4.2进程的结束100
3.4.3进程的枚举101
3.4.4进程的暂停与恢复106
3.4.5多线程编程基础110
3.5 DLL编程116
3.5.1编写一个简单的DLL程序116
3.5.2远程线程的编程122
3.5.3异步过程调用132
3.6总结135
第4章 黑客内核驱动开发基础136
4.1驱动版的“Hello World”136
4.1.1驱动版“Hello World”代码编写136
4.1.2驱动程序的编译139
4.1.3驱动文件的装载与输出140
4.1.4驱动程序装载工具实现140
4.2内核下的文件操作142
4.2.1内核文件的读写程序142
4.2.2内核下文件读写函数介绍145
4.3内核下的注册表操作151
4.3.1内核下注册表的读写程序151
4.3.2内核下注册表读写函数的介绍154
4.4总结156
第5章 黑客逆向基础157
5.1 x86汇编语言介绍157
5.1.1寄存器157
5.1.2常用汇编指令集160
5.1.3寻址方式165
5.2逆向调试分析工具166
5.2.1 OllyDbg使用介绍166
5.2.2 OD破解实例170
5.3逆向反汇编分析工具174
5.4 C语言代码逆向基础182
5.4.1函数的识别183
5.4.2 if…else…结构分析192
5.4.3 switch结构分析194
5.4.4循环结构分析196
5.5逆向分析实例201
5.5.1 wcslen函数的逆向201
5.5.2扫雷游戏辅助工具203
5.6总结208
第6章 加密与解密209
6.1 PE文件结构209
6.1.1 PE文件结构全貌209
6.1.2 PE结构各部分简介210
6.2详解PE文件结构211
6.2.1 DOS头部IMAGE DOS HEADER详解211
6.2.2 PE头部IMAGE NT HEADERS详解213
6.2.3文件头部IMAGE FILE HEADER详解214
6.2.4可选头部IMAGE OPTIONALHEADER详解215
6.2.5 IMAGE SECTION HEADER详解219
6.3 PE结构的地址与地址的转换220
6.3.1与PE结构相关的3种地址220
6.3.2 3种地址的转换221
6.4 PE相关编程实例224
6.4.1 PE查看器224
6.4.2简单的查壳工具228
6.4.3地址转换器231
6.4.4添加节区233
6.5破解基础知识及调试API函数的应用239
6.5.1 CrackMe程序的编写239
6.5.2用OD破解CrackMe241
6.5.3文件补丁及内存补丁245
6.6调试API函数的使用248
6.6.1常见的3种产生断点的方法249
6.6.2调试API函数及相关结构体介绍252
6.7打造一个密码显示器262
6.8 KeyMake工具的使用265
6.9总结267
第7章 黑客高手的HOOK技术269
7.1 HOOK技术概述269
7.2内联钩子——Inline Hook270
7.2.1Inline Hook的原理270
7.2.2 Inline Hook的实现271
7.2.3 Inline Hook实例275
7.2.4 7字节的Inline Hook279
7.2.5 Inline Hook的注意事项280
7.3导入地址表钩子——IAT HOOK283
7.3.1导入表简介284
7.3.2导入表的数据结构定义284
7.3.3手动分析导入表286
7.3.4编程枚举导入地址表289
7.3.5 IAT HOOK介绍290
7.3.6 IAT HOOK实例290
7.4 Windows钩子函数293
7.4.1钩子原理294
7.4.2钩子函数294
7.4.3钩子实例296
7.5总结300
第8章 黑客编程实例剖析301
8.1恶意程序编程技术剖析301
8.1.1恶意程序的自启动技术301
8.1.2木马的配置生成与反弹端口技术309
8.1.3病毒的感染技术315
8.1.4病毒的自删除技术319
8.1.5隐藏DLL文件322
8.1.6 端口复用技术329
8.1.7远程cmd通信技术333
8.2黑客工具编程技术剖析338
8.2.1端口扫描技术338
8.2.2嗅探技术的实现347
8.3反病毒编程技术351
8.3.1病毒专杀工具的开发351
8.3.2行为监控HIPS372
8.3.3 U盘防御软件378
8.3.4目录监控工具382
8.4实现引导区解析工具385
8.4.1通过WinHex手动解析引导区385
8.4.2通过程序解析MBR388
8.4.3自定义MBR的各种结构体389
8.4.4硬盘设备的符号链接390
8.4.5解析MBR的程序实现391
8.5加壳与脱壳392
8.5.1手动加壳392
8.5.2编写简单的加壳工具394
8.6驱动下的进程遍历395
8.6.1配置VMware和WinDbg进行驱动调试396
8.6.2 EPROCESS和手动遍历进程397
8.6.3编程实现进程遍历401
8.7 HOOK SSDT402
8.7.1 SSDT402
8.7.2 HOOK SSDT404
8.7.3 Inline HOOK SSDT406
8.8总结408
第9章 黑客编程实例409
9.1网络安全简介409
9.1.1网络与网络安全的简单介绍409
9.1.2网络协议基础介绍410
9.2网络中的破解418
9.2.1电子邮箱的破解418
9.2.2 FTP服务器的破解424
9.3 Web安全427
9.4总结456
第10章 安卓软件安全初探457
10.1安卓可执行文件格式解析457
10.1.1准备一个Dex文件457
10.1.2 DEX文件格式详解459
10.2实现Dex文件格式解析工具483
10.2.1解析工具所需的结构体483
10.2.2解析Dex文件483
10.3总结493
附录 反病毒公司部分面试题494
参考文献496