图书介绍
Windows黑客技术揭秘与攻防 2 Visual Basic篇PDF|Epub|txt|kindle电子书版本网盘下载
![Windows黑客技术揭秘与攻防 2 Visual Basic篇](https://www.shukui.net/cover/20/30268257.jpg)
- 张博编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113112479
- 出版时间:2010
- 标注页数:346页
- 文件大小:95MB
- 文件页数:359页
- 主题词:计算机网络-安全技术;BASIC语言-程序设计
PDF下载
下载说明
Windows黑客技术揭秘与攻防 2 Visual Basic篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 VB入门基础1
1.1 VB的前世今生1
1.2 VB编译器的安装和介绍3
1.2.1 编译器的安装3
1.2.2 编译器界面介绍4
1.3 VB编译器的改造7
1.3.1 让VB滚动条支持鼠标滚动7
1.3.2 让编译器自动整理代码9
1.3.3 让VB支持控制台程序11
1.3.4 解决VB部件许可证缺失错误13
1.4 安装程序制作14
1.5 VB网站推荐17
1.5.1 VB国外网站推荐17
1.5.2 VB国内网站推荐18
第2章 VB基础控件编程21
2.1 VB零基础快速入门21
2.1.1 变量和常量21
2.1.2 数组的使用22
2.1.3 判断结构初探24
2.1.4 循环结构亲密接触25
2.2 基础控件概述27
2.2.1 基本窗体控件27
2.2.2 Timer控件和病毒发作33
2.2.3 文件操作控件和简易资源管理器35
2.2.4 菜单设计让程序更加专业37
第3章 病毒的启动和原理分析40
3.1 奇妙的任务管理器关联启动法40
3.1.1 病毒分析40
3.1.2 病毒防御42
3.2 悄然的任意格式文件关联法43
3.2.1 病毒分析43
3.2.2 病毒防治44
3.3 防不胜防的CMD关联法45
3.3.1 病毒分析45
3.3.2 病毒防治47
3.4 伪装图标启动法47
3.4.1 病毒分析48
3.4.2 病毒防治51
3.5 一种轻型病毒的原理分析52
3.5.1 病毒分析52
3.5.2 病毒防治54
第4章 黑客编程中的高级控件应用原理分析56
4.1 RichTextBox控件打造黑客记事本56
4.1.1 RichTextBox控件简介56
4.1.2 黑客记事本简介56
4.1.3 黑客记事本分析57
4.2 ListView打造资源管理器60
4.2.1 ListView控件简介60
4.2.2 资源管理器——网吧敌敌畏简介61
4.2.3 资源管理器——网吧敌敌畏分析61
4.3 分析灰鸽子让TreeView控件显示磁盘列表63
4.3.1 灰鸽子工作原理63
4.3.2 TreeView控件简介64
4.3.3 显示计算机磁盘分析64
4.4 使用Winsock控件编写一个下载工具66
4.4.1 Winsock控件简介66
4.4.2 下载工具简介67
4.4.3 下载工具代码分析68
4.5 使用Inet控件编写网页下载器70
4.5.1 Inet控件简介70
4.5.2 网页下载器简介70
4.5.3 网页下载器分析71
4.6 高级控件的使用实例——WebBrowser浏览器的开发73
4.6.1 WebBrowser浏览器简介73
4.6.2 WebBrowser浏览器分析74
第5章 黑客对系统的操作原理分析与防御78
5.1 文件操控大全78
5.1.1 使用VB语句进行文件读/写操作78
5.1.2 使用FSO进行读/写操作82
5.1.3 文件和目录的搜索算法88
5.2 注册表操作及其防御方法92
5.2.1 注册表操控和木马启动原理解剖92
5.2.2 妙删注册表启动木马95
5.3 鼠标和键盘操控95
5.3.1 木马对鼠标和键盘的控制96
5.3.2 编写反控制程序97
5.4 屏幕截取攻防战99
5.4.1 屏幕截取的基本原理99
5.4.2 编写安全程序防止截屏木马101
5.5 环境变量和系统信息获取102
5.5.1 获取环境变量和Windows目录102
5.5.2 所有磁盘列表105
5.6 奇妙的WMI对象使用大全107
5.6.1 WMI初次接触107
5.6.2 Scriptomatic工具及其使用109
5.6.3 安全工具编写114
5.7 系统控制全面接触116
5.7.1 使用VB编写托盘程序116
5.7.2 关机注销程序DIY122
5.7.3 进程列表获取——查看系统可疑服务123
5.7.4 服务列表获取——揪出可疑服务124
5.7.5 系统窗口列表——查看隐藏窗口126
5.8 网络操控让用户程序与世界零距离128
5.8.1 用户程序是否连接了因特网128
5.8.2 网络资源大搜刮——程序下载129
5.8.3 获取网页源代码——挂马早预防131
5.8.4 网页元素的操控——网页链接全面获取131
第6章 QQ黑客编程原理分析134
6.1 QQ上下线骚扰器分析134
6.1.1 原理分析134
6.1.2 代码编写134
6.1.3 273消息简介136
6.1.4 参数句柄的获得136
6.2 一直流行的QQ尾巴分析138
6.2.1 服务端程序编写138
6.2.2 配置器程序编写142
6.3 QQ空间最近访客144
6.3.1 原理分析145
6.3.2 代码编写147
6.4 追影之捕获QQ密码分析149
第7章 安全类工具的编写152
7.1 U盘小偷之锁好自己的数据152
7.1.1 子类化技术简介152
7.1.2 U盘小偷解析153
7.2 灰色按钮的终极克星157
7.3 网络辅助之CGI漏洞扫描器160
7.3.1 窗体设计和窗体模块160
7.3.2 标准模块及其代码164
7.3.3 程序运行和测试166
7.4 主页木马的研究和攻防167
7.4.1 锁定主页167
7.4.2 禁止访问注册表、任务管理器169
7.4.3 替换符170
7.4.4 服务端的释放技术172
7.4.5 服务端的配置技术174
7.5 VB打造FTP弱口令安全检测工具176
7.5.1 密码列表载入程序编写179
7.5.2 初始化各控件和启动连接179
7.5.3 开始扫描180
7.6 暴强刷流量编写初探181
7.6.1 代码编写182
7.6.2 测试运行184
7.7 注入地址批量安全检测工具185
7.7.1 原理分析185
7.7.2 代码编写186
7.7.3 测试运行189
7.8 PHP注入漏洞检测工具的编写190
7.8.1 代码编写190
7.8.2 测试运行194
7.9 PHP之MySQL表名列名安全检测工具196
7.9.1 原理分析196
7.9.2 MySQL注入漏洞扫描工具的编写198
7.9.3 测试运行203
7.10 E-mail提取器攻与防204
7.10.1 原理分析205
7.10.2 代码编写205
7.10.3 测试运行207
第8章 反弹木马剖析和防御208
8.1 Winsock基础和反弹木马初探208
8.1.1 网络编程中的套接字初探208
8.1.2 Winsock控件基础209
8.2 Winsock控件实现最简单木马原理分析211
8.2.1 函数介绍212
8.2.2 TCP木马编写流程213
8.2.3 编写相关功能代码213
8.2.4 程序全部代码214
8.3 木马启动方法研究之服务启动219
8.3.1 被控端220
8.3.2 控制端222
8.3.3 运行结果224
8.4 反弹木马的上线方法研究225
8.4.1 3322域名更新IP226
8.4.2 FTP更新IP技术234
8.5 超级管道之CMD模拟239
8.5.1 原理说明和基础知识介绍239
8.5.2 控制端240
8.5.3 被控制端243
8.5.4 程序运行246
8.6 反弹木马的进程控制研究246
8.6.1 控制端编写247
8.6.2 被控制端编写249
8.6.3 程序运行251
8.7 木马的文件操控解剖(上)252
8.7.1 技术介绍252
8.7.2 控制端253
8.7.3 被控端256
8.7.4 程序运行258
8.8 木马的文件操控解剖(下)259
8.8.1 原理介绍259
8.8.2 发送端(分块发送)261
8.8.3 接收端263
8.8.4 程序运行265
8.9 屏幕截取和传输267
8.9.1 被控端267
8.9.2 控制端270
8.9.3 程序运行272
8.10 键盘记录深度研究之调用DLL实现键盘记录273
8.10.1 整体设计273
8.10.2 DLL的编写274
8.10.3 程序运行276
8.11 键盘记录深度研究之无DLL实现键盘记录277
8.11.1 程序编写277
8.11.2 测试运行281
8.12 木马释放配置和动态域名上线研究282
8.12.1 基础知识282
8.12.2 控制端285
8.12.3 被控制端287
8.12.4 测试运行290
第9章 “维金/威金”综合蠕虫与木马类病毒的分析与防御292
9.1 “维金/威金”综合蠕虫与木马类病毒介绍292
9.1.1 “维金/威金”病毒简介292
9.1.2 “维金/威金”病毒专杀下载293
9.2 “维金/威金”——“熊猫烧香”病毒293
9.2.1 病毒描述293
9.2.2 中毒症状293
9.2.3 病毒危害293
9.2.4 病毒操作原理——“关闭窗口”与“终止进程”294
9.3 病毒发作过程294
9.3.1 感染前的系统状况294
9.3.2 感染后的系统状况295
9.4 病毒技术分析301
9.4.1 关闭指定的系统进程302
9.4.2 下载者技术305
9.4.3 其他技术305
9.4.4 感染EXE文件306
9.5 病毒代码分析307
9.5.1 窗体模块——调用标准模块中的函数308
9.5.2 标准模块1——基本功能312
9.5.3 标准模块2——病毒模块312
9.5.4 标准模块3——关闭进程314
9.6 病毒的清除316
9.6.1 结束恶意的病毒进程316
9.6.2 删除病毒体文件316
9.6.3 删除病毒自启动项目317
9.6.4 删除扰人的autorun.inf320
第10章 防御软件编写321
10.1 IE保护器321
10.1.1 代码编写322
10.1.2 测试运行323
10.2 QQ爱虫病毒专杀工具编写324
10.2.1 对病毒进程的操作325
10.2.2 对病毒文件的操作325
10.2.3 恢复系统326
10.2.4 全部代码和程序运行效果327
10.3 编写个人专版杀毒软件330
10.3.1 原理分析330
10.3.2 代码编写331
10.3.3 测试运行333
第11章 开发简单的防火墙336
11.1 程序编写原理分析336
11.2 程序代码编写实战337
11.2.1 防火墙程序界面设计337
11.2.2 窗体模块代码339
11.2.3 标准模块代码341
11.3 程序运行344