快捷索引

中文名: Windows黑客技术揭秘与攻防2-Visual Basic篇

作者:  张博

图书分类: 网络

资源格式: PDF

版本: 扫描版

出版社: 中国铁道出版社

书号: 9787113112479

发行时间: 2010年8月26日

地区:  大陆

语言:  简体中文

简介

IPB Image

内容介绍:

  《windows黑客技术揭秘与攻防ii——visual basic篇》由浅入深地讲解黑客攻击和防范的具体方法和技巧,通过具体、形象的案例向读者展示多种攻防方法和攻防工具的使用。本书分为11章,分别介绍vb入门基础、vb基础控件编程、病毒的启动和原理分析、高级控件在黑客编程中的运用、揭秘黑客对系统的操作伎俩与防御、qq黑客编程、安全工具的编写、反弹木马的实现剖析和防御、“维金/威金”综合蠕虫与木马类病毒的分析与防御、防御软件编写、开发简单的防火墙等内容。
   《windows黑客技术揭秘与攻防ii——visual basic篇》力求通过图文并茂的形式和典型常见的案例,引导读者了解并分析黑客攻击技术,从而找到防御手段。
   《windows黑客技术揭秘与攻防ii——visual basic篇》适合多个层次的网络编程爱好者阅读,也可以作为网络编程人员和网络管理员的参考书籍,同时还可以作为相关专业师生的用书和参考资料。

IPB Image

学习网www.books51.com下载地址下载

目录

第1章 vb入门基础 1
1.1 vb的前世今生 1
1.2 vb编译器的安装和介绍 3
1.2.1 编译器的安装 3
1.2.2 编译器界面介绍 4
1.3 vb编译器的改造 7
1.3.1 让vb滚动条支持鼠标滚动 7
1.3.2 让编译器自动整理代码 9
1.3.3 让vb支持控制台程序 11
1.3.4 解决vb部件许可证缺失错误 13
1.4 安装程序制作 14
1.5 vb网站推荐 17
1.5.1 vb国外网站推荐 17
1.5.2 vb国内网站推荐 18
第2章 vb基础控件编程 21
2.1 vb零基础快速入门 21
2.1.1 变量和常量 21
2.1.2 数组的使用 22
2.1.3 判断结构初探 24
.2.1.4 循环结构亲密接触 25
2.2 基础控件概述 27
2.2.1 基本窗体控件 27
2.2.2 timer控件和病毒发作 33
2.2.3 文件操作控件和简易资源管理器 35
2.2.4 菜单设计让程序更加专业 37
第3章 病毒的启动和原理分析 40
3.1 奇妙的任务管理器关联启动法 40
3.1.1 病毒分析 40
3.1.2 病毒防御 42
3.2 悄然的任意格式文件关联法 43
3.2.1 病毒分析 43
3.2.2 病毒防治 44
3.3 防不胜防的cmd关联法 45
3.3.1 病毒分析 45
3.3.2 病毒防治 47
3.4 伪装图标启动法 47
3.4.1 病毒分析 48
3.4.2 病毒防治 51
3.5 一种轻型病毒的原理分析 52
3.5.1 病毒分析 52
3.5.2 病毒防治 54
第4章 黑客编程中的高级控件应用原理分析 56
4.1 richtextbox控件打造黑客记事本 56
4.1.1 richtextbox控件简介 56
4.1.2 黑客记事本简介 56
4.1.3 黑客记事本分析 57
4.2 listview打造资源管理器 60
4.2.1 listview控件简介 60
4.2.2 资源管理器——网吧敌敌畏简介 61
4.2.3 资源管理器——网吧敌敌畏分析 61
4.3 分析灰鸽子让treeview控件显示磁盘列表 63
4.3.1 灰鸽子工作原理 63
4.3.2 treeview控件简介 64
4.3.3 显示计算机磁盘分析 64
4.4 使用winsock控件编写一个下载工具 66
4.4.1 winsock控件简介 66
4.4.2 下载工具简介 67
4.4.3 下载工具代码分析 68
4.5 使用inet控件编写网页下载器 70
4.5.1 inet控件简介 70
4.5.2 网页下载器简介 70
4.5.3 网页下载器分析 71
4.6 高级控件的使用实例——webbrowser浏览器的开发 73
4.6.1 webbrowser浏览器简介 73
4.6.2 webbrowser浏览器分析 74
第5章 黑客对系统的操作原理分析与防御 78
5.1 文件操控大全 78
5.1.1 使用vb语句进行文件读/写操作 78
5.1.2 使用fso进行读/写操作 82
5.1.3 文件和目录的搜索算法 88
5.2 注册表操作及其防御方法 92
5.2.1 注册表操控和木马启动原理解剖 92
5.2.2 妙删注册表启动木马 95
5.3 鼠标和键盘操控 95
5.3.1 木马对鼠标和键盘的控制 96
5.3.2 编写反控制程序 97
5.4 屏幕截取攻防战 99
5.4.1 屏幕截取的基本原理 99
5.4.2 编写安全程序防止截屏木马 101
5.5 环境变量和系统信息获取 102
5.5.1 获取环境变量和windows目录 102
5.5.2 所有磁盘列表 105
5.6 奇妙的wmi对象使用大全 107
5.6.1 wmi初次接触 107
5.6.2 scriptomatic工具及其使用 109
5.6.3 安全工具编写 114
5.7 系统控制全面接触 116
5.7.1 使用vb编写托盘程序 116
5.7.2 关机注销程序diy 122
5.7.3 进程列表获取—— 查看系统可疑服务 123
5.7.4 服务列表获取—— 揪出可疑服务 124
5.7.5 系统窗口列表—— 查看隐藏窗口 126
5.8 网络操控让用户程序与世界零距离 128
5.8.1 用户程序是否连接了因特网 128
5.8.2 网络资源大搜刮—— 程序下载 129
5.8.3 获取网页源代码—— 挂马早预防 131
5.8.4 网页元素的操控—— 网页链接全面获取 131
第6章 qq黑客编程原理分析 134
6.1 qq上下线骚扰器分析 134
6.1.1 原理分析 134
6.1.2 代码编写 134
6.1.3 273消息简介 136
6.1.4 参数句柄的获得 136
6.2 一直流行的qq尾巴分析 138
6.2.1 服务端程序编写 138
6.2.2 配置器程序编写 142
6.3 qq空间最近访客 144
6.3.1 原理分析 145
6.3.2 代码编写 147
6.4 追影之捕获qq密码分析 149
第7章 安全类工具的编写 152
7.1 u盘小偷之锁好自己的数据 152
7.1.1 子类化技术简介 152
7.1.2 u盘小偷解析 153
7.2 灰色按钮的终极克星 157
7.3 网络辅助之cgi漏洞扫描器 160
7.3.1 窗体设计和窗体模块 160
7.3.2 标准模块及其代码 164
7.3.3 程序运行和测试 166
7.4 主页木马的研究和攻防 167
7.4.1 锁定主页 167
7.4.2 禁止访问注册表、任务管理器 169
7.4.3 替换符 170
7.4.4 服务端的释放技术 172
7.4.5 服务端的配置技术 174
7.5 vb打造ftp弱口令安全检测工具 176
7.5.1 密码列表载入程序编写 179
7.5.2 初始化各控件和启动连接 179
7.5.3 开始扫描 180
7.6 暴强刷流量编写初探 181
7.6.1 代码编写 182
7.6.2 测试运行 184
7.7 注入地址批量安全检测工具 185
7.7.1 原理分析 185
7.7.2 代码编写 186
7.7.3 测试运行 189
7.8 php注入漏洞检测工具的编写 190
7.8.1 代码编写 190
7.8.2 测试运行 194
7.9 php之mysql表名列名安全检测工具 196
7.9.1 原理分析 196
7.9.2 mysql注入漏洞扫描工具的编写 198
7.9.3 测试运行 203
7.10 e-mail提取器攻与防 204
7.10.1 原理分析 205
7.10.2 代码编写 205
7.10.3 测试运行 207
第8章 反弹木马剖析和防御 208
8.1 winsock基础和反弹木马初探 208
8.1.1 网络编程中的套接字初探 208
8.1.2 winsock控件基础 209
8.2 winsock控件实现最简单木马原理分析 211
8.2.1 函数介绍 212
8.2.2 tcp木马编写流程 213
8.2.3 编写相关功能代码 213
8.2.4 程序全部代码 214
8.3 木马启动方法研究之服务启动 219
8.3.1 被控端 220
8.3.2 控制端 222
8.3.3 运行结果 224
8.4 反弹木马的上线方法研究 225
8.4.1 3322域名更新ip 226
8.4.2 ftp更新ip技术 234
8.5 超级管道之cmd模拟 239
8.5.1 原理说明和基础知识介绍 239
8.5.2 控制端 240
8.5.3 被控制端 243
8.5.4 程序运行 246
8.6 反弹木马的进程控制研究 246
8.6.1 控制端编写 247
8.6.2 被控制端编写 249
8.6.3 程序运行 251
8.7 木马的文件操控解剖(上) 252
8.7.1 技术介绍 252
8.7.2 控制端 253
8.7.3 被控端 256
8.7.4 程序运行 258
8.8 木马的文件操控解剖(下) 259
8.8.1 原理介绍 259
8.8.2 发送端(分块发送) 261
8.8.3 接收端 263
8.8.4 程序运行 265
8.9 屏幕截取和传输 267
8.9.1 被控端 267
8.9.2 控制端 270
8.9.3 程序运行 272
8.10 键盘记录深度研究之调用dll实现键盘记录 273
8.10.1 整体设计 273
8.10.2 dll的编写 274
8.10.3 程序运行 276
8.11 键盘记录深度研究之无dll实现键盘记录 277
8.11.1 程序编写 277
8.11.2 测试运行 281
8.12 木马释放配置和动态域名上线研究 282
8.12.1 基础知识 282
8.12.2 控制端 285
8.12.3 被控制端 287
8.12.4 测试运行 290
第9章 “维金/威金”综合蠕虫与木马类病毒的分析与防御 292
9.1 “维金/威金”综合蠕虫与木马类病毒介绍 292
9.1.1 “维金/威金”病毒简介 292
9.1.2 “维金/威金”病毒专杀下载 293
9.2 “维金/威金”——“熊猫烧香”病毒 293
9.2.1 病毒描述 293
9.2.2 中毒症状 293
9.2.3 病毒危害 293
9.2.4 病毒操作原理——“关闭窗口”与“终止进程” 294
9.3 病毒发作过程 294
9.3.1 感染前的系统状况 294
9.3.2 感染后的系统状况 295
9.4 病毒技术分析 301
9.4.1 关闭指定的系统进程 302
9.4.2 下载者技术 305
9.4.3 其他技术 305
9.4.4 感染exe文件 306
9.5 病毒代码分析 307
9.5.1 窗体模块——调用标准模块中的函数 308
9.5.2 标准模块1——基本功能 312
9.5.3 标准模块2——病毒模块 312
9.5.4 标准模块3——关闭进程 314
9.6 病毒的清除 316
9.6.1 结束恶意的病毒进程 316
9.6.2 删除病毒体文件 316
9.6.3 删除病毒自启动项目 317
9.6.4 删除扰人的autorun.inf 320
第10章 防御软件编写 321
10.1 ie保护器 321
10.1.1 代码编写 322
10.1.2 测试运行 323
10.2 qq爱虫病毒专杀工具编写 324
10.2.1 对病毒进程的操作 325
10.2.2 对病毒文件的操作 325
10.2.3 恢复系统 326
10.2.4 全部代码和程序运行效果 327
10.3 编写个人专版杀毒软件 330
10.3.1 原理分析 330
10.3.2 代码编写 331
10.3.3 测试运行 333
第11章 开发简单的防火墙 336
11.1 程序编写原理分析 336
11.2 程序代码编写实战 337
11.2.1 防火墙程序界面设计 337
11.2.2 窗体模块代码 339
11.2.3 标准模块代码 341
11.3 程序运行 344



会员福利

资源无源时,可利用百度网盘 & 迅雷云盘取回

此内容仅供注册用户。请 %登录%.

神秘内容,请 登录 / 注册 后查看

会员可见全站福利 !


神秘内容,请 登录 / 注册 后查看

会员可见全站福利 !


书我要,下载先! http://www.books51.com/ 祝您开卷有益!




文章类别:

本文链接: http://www.books51.com/45369.html

【点击下方链接,复制 & 分享文章网址】

《Windows黑客技术揭秘与攻防2Visual Basic篇》扫描版 → http://www.books51.com/45369.html

上一篇:

下一篇:

0 ratings, 0 votes0 ratings, 0 votes (0 次顶, 0已投票)
你必须注册后才能投票!
Loading...

添加新评论