图书介绍
木马攻防全攻略PDF|Epub|txt|kindle电子书版本网盘下载
![木马攻防全攻略](https://www.shukui.net/cover/61/33293219.jpg)
- 万立夫编著 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:9787894761620
- 出版时间:2009
- 标注页数:344页
- 文件大小:98MB
- 文件页数:354页
- 主题词:
PDF下载
下载说明
木马攻防全攻略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
Chapter 1 快速走进木马的世界2
1.1 木马的前世和今生2
1.2 病毒与木马3
1.2.1 病毒的特点3
1.2.2 木马与后门4
1.3 木马与远程控制6
1.3.1 什么是远程控制7
1.3.2 远程控制的实现9
1.3.3 木马的特殊性10
1.4 木马的入侵途径11
Chapter 2 C/S型木马程序14
2.1 木马王者——冰河14
2.1.1 “冰河”的介绍14
2.1.2 “冰河”的操作16
2.2 不死鸟——灰鸽子18
2.2.1 了解“反弹连接”木马18
2.2.2 配置“灰鸽子”服务端19
2.2.3 配置“灰鸽子”客户端24
2.2.4 远程控制服务端25
2.2.5 线程插入技术33
2.3 突破主动防御——红狼远控35
2.3.1 配置“红狼”服务端35
2.3.2 “红狼”服务端操作36
2.3.3 “红狼”木马的相关技术41
Chapter 3 B/S型木马程序46
3.1 浏览器木马——网络精灵46
3.1.1 网络精灵的由来46
3.1.2 网络精灵传统控制47
3.1.3 浏览器远程控制47
3.2 蔚蓝色的海洋——海阳顶端网ASP木马53
3.2.1 海阳顶端网ASP木马运行环境53
3.2.2 海阳顶端网ASP木马的功能54
3.2.3 配置海阳顶端网ASP木马66
3.3 多项全能远程控制——rmtsvc67
3.3.1 rmtsvc命令行参数67
3.3.2 rmtsvc的配置文件68
3.3.3 rmtsvc的实际操作70
Chapter 4 特殊类型木马揭秘82
4.1 木马病毒传送带——木马下载者82
4.1.1 木马下载者的作用82
4.1.2 木马下载者操作演示82
4.1.3 木马下载者特殊技术84
4.2 脚本木马下载者——一句话木马86
4.2.1 什么是“一句话木马”86
4.2.2 配置“一句话木马”87
4.2.3 另类“一句话木马”89
4.3 在内网中飞翔——端口映射94
4.3.1 什么是端口映射95
4.3.2 端口映射如何实现96
4.4 在网络中隐身——网络跳板98
4.4.1 什么是跳板98
4.4.2 跳板的制作100
4.5 由黑变白的“黑洞”远程控制104
4.5.1 配置“黑洞”客户端104
4.5.2 配置“黑洞”服务端106
4.5.3 控制“黑洞”服务端108
Chapter 5 搭建木马测试环境114
5.1 优化配置杀毒软件114
5.1.1 优化设置114
5.1.2 隔离还原116
5.1.3 系统防护117
5.1.4 放行木马119
5.2 虚拟机的安装配置120
5.2.1 什么是虚拟机120
5.2.2 虚拟机的种类120
5.2.3 虚拟机的配置121
5.3 安装配置影子系统131
5.3.1 影子系统的介绍131
5.3.2 影子系统的操作131
5.4 安装配置沙盘安全环境137
5.4.1 Sandboxie的保护方式137
5.4.2 Sandboxie的使用方法137
5.4.3 Sandboxie的其他设置141
5.5 搭建脚本运行环境142
5.5.1 搭建ASP脚本运行环境142
5.5.2 快速搭建ASP运行环境147
5.5.3 搭建PHP脚本运行环境149
Chapter 6 木马防杀技术152
6.1 杀毒软件的基础知识152
6.1.1 杀毒软件原理基础152
6.1.2 基于文件扫描的技术153
6.1.3 认识PE文件结构156
6.1.4 认识汇编语言159
6.2 加壳及多重加壳操作162
6.2.1 什么是“壳”162
6.2.2 单一壳的操作162
6.2.3 壳的变异操作167
6.2.4 多重加壳演示176
6.2.5 壳中改籽技巧177
6.3 花指令的添加和修改182
6.3.1 什么是花指令182
6.3.2 利用工具加花182
6.3.3 修改旧花指令183
6.3.4 编写新花指令188
6.3.5 添加新花指令191
6.4 分析查找木马特征码194
6.4.1 何谓“特征码”194
6.4.2 分析文件特征码195
6.4.3 修改文件特征码198
6.4.4 关键字分析修改201
6.4.5 分析内存特征码202
6.4.6 其他分析方式203
6.5 PE文件头的分析修改204
6.5.1 PE文件头的介绍205
6.5.2 PE文件头的修改205
6.6 输入表内容分析修改217
6.6.1 什么是输入表217
6.6.2 重建输入表218
6.6.3 转移函数名称221
Chapter 7 另类木马防杀技术224
7.1 附加数据惹的祸224
7.1.1 附加数据留下线索224
7.1.2 “PCshare”的修改224
7.1.3 “灰鸽子”的修改228
7.2 修改木马关键字符串231
7.2.1 “移花接木”调换字符串231
7.2.2 “借尸还魂”替代字符串233
7.3 木马突破主动防御的手段235
7.3.1 什么是主动防御235
7.3.2 突破卡巴斯基主动防御237
7.3.3 其他杀毒软件主动防御240
7.3.4 木马程序自定义设置242
7.3.5 简单设置突破主动防御243
7.3.6 捆绑程序巧过主动防御245
7.4 脚本木马免杀方法246
7.4.1 脚本木马工具免杀法246
7.4.2 脚本木马手工免杀法248
7.4.3 其他脚本木马免杀法255
7.5 网页木马免杀方法261
7.5.1 网页木马工具免杀法262
7.5.2 网页木马手工免杀法264
7.5.3 网页木马免杀延伸269
7.6 雷客图可以这样躲过270
7.6.1 修改代码绕过雷客图270
7.6.2 修改时间继续伪装273
7.7 反调试躲过杀毒软件277
7.7.1 SEH相关知识277
7.7.2 SEH操作原理277
7.7.3 SEH操作过程278
7.7.4 SEH加花操作278
7.8 SYS文件的免杀技巧282
7.8.1 提取SYS文件283
7.8.2 修改特征码283
7.8.3 调整特征码285
7.8.4 文件头修改287
7.8.5 加壳处理操作288
Chapter 8 木马伪装的多种方式290
8.1 文件捆绑290
8.1.1 常规捆绑290
8.1.2 压缩捆绑291
8.1.3 插入捆绑300
8.1.4 克隆捆绑302
8.2 属性伪装304
8.2.1 属性伪装304
8.2.2 伪装签名306
8.2.3 定义签名307
8.3 图标伪装311
8.3.1 生成图标311
8.3.2 替换图标311
8.4 网页木马312
8.4.1 制作网页木马312
8.4.2 网页木马的传播方式313
8.4.3 网站系统漏洞挂马法315
8.4.4 IIS写权限挂马法320
8.4.5 电子邮件挂马法322
8.5 端口入侵324
8.5.1 什么是端口324
8.5.2 系统服务型325
8.5.3 网路服务型331
8.5.4 入侵辅助型332
8.6 视频伪装332
8.6.1 RM文件的伪装利用332
8.6.2 WMV文件的伪装利用333
8.7 漏洞入侵336
8.7.1 什么是数据溢出336
8.7.2 专业工具入侵337
8.7.3 手工批量入侵339
8.7.4 工具批量入侵343