Visual Basic黑客编程揭秘与防范

出版时间:2009-11  出版社:王洪、 张博 人民邮电出版社 (2009-11出版)  作者:王洪  页数:292  
Tag标签:无  

前言

随着网络技术的高速发展,防范黑客攻击的信息安全问题已日益受到人们的关注。信息安全尤其是网络安全,大则关乎企业数据安全,小则涉及个人隐私账号被盗,信息安全问题已涉及社会的方方面面。但由于黑客攻击的隐蔽性及用户掌握防范技术的局限性,现实中的黑客防范往往处于被动位置。为了增强读者主动防御黑客和动手解决问题的能力,让更多的网络安全爱好者能够迅速掌握防范黑客安全软件的开发技术,也为了提高国内网络安全技术的整体水平,作者精心编写了本书。在黑客编程攻防当中,最为简单和容易上手的是用Visual Basic语言,它简单易学,且功能强大,是使用最广泛的程序语言之一。

内容概要

  《Visual Basic 黑客编程揭秘与防范》从编程和网络技术的角度,深入探讨了编程防范黑客的技术。《Visual Basic 黑客编程揭秘与防范》首先介绍了黑客攻防编程的基础知识,如病毒的运行原理、键盘记录和启动方式等知识;然后讲解了病毒双进程保护原理,常见小病毒特征,黑客工具箱的实现原理,密码破解防范技术,广告插件制作,QQ尾巴病毒和手机炸弹原理与防范,以及各种典型病毒(如熊猫烧香)的专杀工具制作和网站漏洞检测开发等内容。从技术源头上揭秘了多种黑客攻击的内幕,从而让读者更好地保护计算机信息的安全做好技术储备。  《Visual Basic 黑客编程揭秘与防范》最大的特色是,只要有一些Visual Basic语言基础,就可以看懂集趣味性、实战性于一体的攻防编程案例;通过几章的学习,就能了解黑客工具编写的原理,并可尝试编程实现查杀软件。读者在《Visual Basic 黑客编程揭秘与防范》中不仅可以掌握防范黑客编程技术,更可以学习到很多关于网络和系统编程方面的高级知识,将有助于快速提高读者的编程水平。  《Visual Basic 黑客编程揭秘与防范》适合初、中级网络安全爱好者学习网络安全知识时使用,同时也可作为程序员和网络高级安全工程师的参考资料。

作者简介

王洪,网名“SnowFox(雪狐)”,精通Visual Basic、Visual C++、ASP、PHP编程,曾在各类IT期刊上发表多篇技术文章,具有多年的互联网开发、病毒分析工作经验。个人博客http://www.wanghong.org张博,网名“无敌小龙”,对计算机网络安全有较深入的研究。《黑客X档案》特约编辑,曾在各类IT期刊上发表文章近百篇。精通网络编程,代表作品有网站猎手V3.0、远程控制程序远航者V1.0

书籍目录

第一篇 黑客编程攻防基础篇第1章 黑客编程攻防入门 21.1 木马基本功能 21.1.1 木马启动方式 21.1.2 木马基本功能分析 41.2 木马基本功能揭秘 41.3 键盘记录实现 111.3.1 键盘记录原理分析 111.3.2 键盘记录揭秘 121.3.3 网络游戏木马揭秘 141.3.4 防止木马截取密码 221.4 VB版网络神偷(网络文件传送) 251.4.1 网络神偷接收端 251.4.2 网络神偷发送端 271.4.3 程序的运行 291.5 木马免杀原理 311.5.1 木马免杀原理剖析 311.5.2 程序运行演示 341.6 小结 37第2章 病毒的运作原理与防御 382.1 病毒木马综述 382.2 病毒的传播原理揭秘 392.2.1 U盘病毒传播原理揭秘与防御 402.2.2 U盘病毒的免疫与查杀 432.2.3 网页传播原理揭秘与防御 442.3 病毒的启动与防御 472.3.1 伪装QQ快捷方式的病毒剖析与查杀 472.3.2 CMD命令提示符关联病毒原理与预防 532.3.3 写注册表RUN键的病毒剖析与预防 572.3.4 写系统配制文件类型病毒的防御 612.3.5 关联TXT文件类型的病毒防御 622.4 病毒的感染原理与防御 652.4.1 复制到系统目录原理剖析 652.4.2 病毒实现自删除的原理 682.4.3 病毒感染正常应用程序原理剖析 682.4.4 编写病毒分离程序 702.5 病毒双进程保护原理剖析 712.5.1 原理描述 712.5.2 主进程揭秘 722.5.3 辅助进程揭秘 742.5.4 双进程病毒程序的运行和查杀 762.6 小结 79第3章 常见小病毒揭秘与查杀编程 803.1 常见病毒分析 803.2 病毒分析和查杀 813.2.1 禁止开始菜单病毒的揭秘与查杀 813.2.2 禁止任务管理器的病毒揭秘与查杀 823.2.3 禁止鼠标/键盘输入分析与查杀 843.2.4 禁止隐藏任务栏病毒分析与查杀 843.2.5 禁止登录杀毒软件网站/禁止杀毒软件升级分析与查杀 853.2.6 重启计算机病毒分析 873.2.7 破坏杀毒软件和防护软件的病毒分析与查杀 883.2.8 禁止使用某些软件的病毒分析与查杀 893.3 简单病毒木马剖析与查杀 903.3.1 网页炸弹剖析与查杀 903.3.2 CPU炸弹剖析与查杀 923.3.3 硬盘(垃圾)炸弹剖析与查杀 953.4 简单病毒木马防御 973.4.1 病毒代码剖析 973.4.2 简单病毒的预防 983.4.3 重启病毒分析与防御 1003.5 小结 101第二篇 黑客编程攻防实战篇第4章 常用黑客工具箱剖析 1044.1 黑客工具箱介绍 1044.2 黑客工具箱原理分析 1054.3 黑客工具箱制作机理 1074.3.1 QQ强制聊天工具 1084.3.2 网马生成器工具 1084.3.3 脚本木马生成器工具 1114.3.4 Ping主机工具编写 1114.3.5 网站迅速打开工具 1114.3.6 脚本挂马工具 1124.4 优化工具箱 1134.5 灌水机工具剖析 1144.5.1 灌水机原理分析 1144.5.2 灌水机制作机理 1154.6 突破网吧限制工具制作 1174.7 域名更新器 1194.7.1 原理分析 1194.7.2 程序编写 1234.8 小结 125第5章 密码破解原理与防护工具制作 1265.1 MD5破解工具编写 1265.1.1 MD5介绍 1265.1.2 网络版 1275.1.3 本地版 1335.2 星号密码破解工具 1405.2.1 密码输入框解析 1405.2.2 编写测试程序 1405.2.3 破解工具的编写 1415.3 密码记录器剖析与预防 1435.4 QQ防盗号登录器 1465.4.1 原理分析 1465.4.2 代码编写 1465.5 小结 150第6章 广告插件制作 1516.1 广告插件的原理 1516.1.1 广告插件的市场 1516.1.2 广告插件的原理分析 1516.2 强制自定义首页插件 1526.3 强制收入到地址收藏夹 1546.4 弹窗广告插件制作 1566.4.1 同时间段弹窗广告插件 1566.4.2 不同时间段打开不同广告插件 1566.5 智能弹窗广告插件制作 1576.5.1 简单智能弹窗插件 1576.5.2 复合多面网页弹出插件 1586.6 强制单击广告插件 1586.6.1 显示广告 1596.6.2 显示在窗体最前方 1596.6.3 控制鼠标光标单击广告 1606.7 鼠标光标位置获取器制作 1616.8 隐藏单击广告插件实现 1636.9 复合页面强制单击广告插件 1646.10 广告插件的使用剖析 1666.11 小结 166第7章 QQ尾巴病毒分析与防护 1677.1 QQ尾巴病毒发展史及原理分析 1677.1.1 QQ尾巴病毒发展 1677.1.2 QQ尾巴病毒原理剖析 1687.2 QQ尾巴病毒开发原理揭秘 1697.3 QQ尾巴病毒传播剖析 1747.4 防范QQ尾巴病毒 1747.5 清除QQ尾巴病毒 1757.6 小结 177第8章 下载者生成器的功能模拟和防御 1788.1 下载者原理分析 1788.2 常见下载者比较 1798.3 下载者生成器模拟 1808.3.1 服务端模拟 1808.3.2 单项下载者生成器模拟 1918.4 下载者生成器的使用剖析 1958.5 查杀下载者病毒 1968.6 小结 197第三篇 黑客编程攻防提高篇第9章 手机炸弹原理剖析与防御 2009.1 手机炸弹原理剖析 2009.2 手机炸弹功能的模拟剖析 2019.2.1 模拟手机炸弹的软件界面 2019.2.2 手机炸弹攻击功能的剖析 2029.2.3 手机炸弹攻击次数显示 2039.2.4 手机炸弹攻击停止 2039.3 手机炸弹威力增强的原理剖析 2039.4 手机炸弹的缺点分析 2059.5 预防手机炸弹 2059.6 小结 205第10章 熊猫烧香病毒的剖析与防范 20610.1 熊猫烧香病毒的原理概述 20610.2 熊猫烧香病毒的原理剖析 20710.3 感染熊猫烧香病毒的系统状况分析 21210.3.1 感染前的系统状况 21210.3.2 感染后的系统状况 21310.4 清除熊猫烧香病毒 22110.4.1 结束病毒进程 22110.4.2 删除病毒程序 22210.4.3 删除启动项目中的键值 22210.4.4 删除autorun.inf文件 22310.5 制作熊猫烧香病毒专杀工具 22410.6 小结 227第11章 网站安全性能测试系统开发——网站猎手工具 22811.1 网站猎手功能概述 22811.1.1 实现网站漏洞扫描功能 22811.1.2 网站浏览和Cookie修改功能 23411.1.3 旁注入功能检测 23911.2 修改Cookie浏览器 24011.2.1 认识Cookies 24011.2.2 修改Cookie浏览器 24211.3 后台扫描功能 24511.3.1 HTTP数据包综述 24511.3.2 后台扫描工具编程实现 24911.4 从Domain到IP地址转化 25211.4.1 认识Domain和IP地址 25211.4.2 把Domain转化为IP地址 25611.5 页面版权信息(OEM)的实现 25911.5.1 网站猎手页面版权信息(OEM) 25911.5.2 网站猎手页面版权信息(OEM)界面实现 26011.6 代理服务器获取和检测 26211.6.1 代理服务器获取 26211.6.2 代理服务器检测 26811.7 获得并且整理页面中的超级链接 27411.7.1 获得页面的超级链接 27411.7.2 搜索关键字检测网站漏洞 27511.7.3 整理超级链接和编程实现 27711.8 实现旁注入查询 28011.8.1 旁注入技术综述 28011.8.2 运行结果 28511.9 自动登录模拟实现 28711.9.1 登录页介绍 28711.9.2 自动登录代码实现 28811.10 界面美化技巧 29011.11 小结 292

章节摘录

插图:学习目标病毒和木马在网络上非常流行,给计算机用户带来许多安全问题,如平时上网的时候会经常遇到一些木马,有的是截取QQ号码,有的是远程控制,还有的是截取网络游戏账号和密码,这些木马程序妨碍我们正常上网,面对如此多的木马,用户既害怕又好奇,不禁要问,木马的功能是如何实现的呢?在本章将为读者介绍木马最基本功能的实现,然后给读者举出相应的木马编程例子,如游戏木马、远程控制,这也是对木马的初次深度认识。通过本章的学习,读者可以完全掌握木马基本编程原理知识,明白木马的原理就能独自删除木马。学习黑客编程就是为了更好的防卫自己的计算机安全。木马的基本功能有很多,在常见的木马中有开机自动启动、木马复制、木马自身删除、木马感染、截取信息等。木马的复制就是把自身复制到系统文件夹中或者其他盘符内,以便不让用户轻易就查杀掉,这样保证了木马病毒的存活率。木马自身删除在很多木马上都已经实现了,例如常见的灰鸽子远程控制配置的服务端,运行后会自身删除,虽然看起来是删除,其实没有删除,他把自身转移到其他文件夹中了,保证了木马的隐蔽性。木马感染,例如熊猫烧香病毒感染EXE、HTML、ASP、PHP等文件。截取信息是木马的最基本功能,最常见的是键盘记录,下面分别对木马的功能进行阐述。

编辑推荐

《Visual Basic 黑客编程揭秘与防范》特色:只要有一些VisuaI Basic语言基础就可以看懂集趣味性、实战性于一体的黑客攻防编程案例。8大编程案例:病毒双进程保护原理、黑客工具箱的实现原理剖析,密码破解防范技术、广告插件制作、QQ尾巴病毒和手机炸弹原理与防范、典型病毒的专杀工具制作和网站漏洞检测程序开发。20多个黑客编程关键技术:工具箱、绑定、后门、扫描、线程、注入、网络编程、杀毒工具、远程控制等。从网络编程到病毒运行原理剖析,全实例呈现黑客VisuaI Basic编程攻防技术。需要声明的是,《Visual Basic 黑客编程揭秘与防范》的目的在于普及网络安全知识,增强读者防范病毒及木马攻击的能力。并通过学习相应的防范技术来进一步保护信息、数据的安全,绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任,请读者自觉遵守国家相关法律。

图书封面

图书标签Tags

评论、评分、阅读与下载


    Visual Basic黑客编程揭秘与防范 PDF格式下载


用户评论 (总计2条)

 
 

  •   这本书一般般许多代码都省略了。并且没有光碟。别被标题迷惑······
  •   其实这本书不是为了真的去做黑客,只是其中的很多技巧可以被运用
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7