欢迎来到中国铁道出版社有限公司官网!
$itImage.title$

Windows黑客技术揭秘与攻防II--Visual Basic篇

书      号:9787113112479

丛  书 名:

作      者:张博

译      者:

开      本:16开

装      帧:平装

正文语种:

出  版 社:中国铁道出版社有限公司

定      价:59

  • 内容简介

    技术全面:本书以黑客技术分析为主线,深入剖析黑客攻防的各种手法。l适合层次:本书把VB语言作为工具,简单介绍了VB基础知识和常用方法及函数,使本书不仅适合VB语言初学者使用,也适合其他开发语言开发者阅读和使用。l攻守兼备:本书通过VB语言,在Windows平台上,细致分析黑客的攻击手段,并给出相应的防守。l学习轻松:本书采用最为通俗易懂的图文解说,使读者更好的理解并掌握黑客的攻防技术。l代码严谨:本书所有代码都经过严格测试,并经过实际的编译测试,保证读者可以直接使用。
  • 前言

    本书从实战的角度出发,系统介绍了黑客编程技术。对这些知识的介绍不是要让用户和个别人对他人电脑实施攻击进行破坏和犯罪活动,而是真正学到网络和系统防御方面的相关安全知识,从黑客技术的攻击和防御两个层面的剖析中得到提高,以确保系统和网络的安全。
    本书的内容安排
    本书由浅入深地讲解VB黑客编程技术:
    ?从VB基础控件和函数入手,介绍控件编程和系统的深入控制。
    ?对热门的病毒进行解剖性的研究和分析。
    ?对大家喜爱的QQ工具进行翔实的技术描绘。
    ?对网络流行的各种黑客工具的编写进行周详的解析。
    ?对网络安全工具进行讲解。
    ?编写一个大型黑客软件和防火墙软件。
    按照不同的黑客攻防内容,本书共分为11章,内容分别如下:
    章 节 章 节 内 容
    第1章 VB入门基础 首先介绍了VB的前世今生,同时对VB编译器进行了详细的讲解,另外还对编译器的改造做了不少的介绍,最后还提供了一些非常不错的VB编程站点,读者可以从这些站点中汲取更多知识养分
    第2章 VB基础控件编程 在VB编程中提供了很多控件,使用控件编程不仅可以让编程更加简单,而且可以提高编程效率,本章介绍了控件的基础内容
    第3章 病毒的启动和原理分析 “久在江湖漂,哪有不挨刀”,自从主机插上网线的那一刹那,用户就一直被木马病毒困扰着,本章就从病毒着手来介绍它们是如何在系统中作怪的
    第4章 黑客编程中的高级控件应用原理分析 前面介绍基本控件的编程,本章将分析高级控件的使用和其在黑客编程方面的应用
    第5章 黑客对系统的操作原理分析与防御 前面的章节介绍了很多基本的黑客编程知识,本章将通过使用更加丰富的函数来实现对系统更加深入的控制
    第6章 QQ黑客编程原理分析 本章从QQ着手,分析一系列与QQ相关的工具的编写
    续表
    章 节 章 节 内 容
    第7章 安全类工具的编写 在前面的章节中介绍了黑客工具的编写,本书的精神是实现黑客攻击与防御的统一,所以本章通过所掌握的病毒原理来重点学习防御病毒的相关知识
    第8章 反弹木马的剖析和防御 网络上的木马日益增多,如果对其没有足够的了解,又如何实现对它们的控制和防御呢?本章逐一分析木马的方方面面,包括启动方式、传播方式、连接类型、功能模块等,并对其提出防御
    第9章 “维金/威金”综合蠕虫与木马类病毒的分析与防御 对于大名鼎鼎的“维金/威金”病毒,大家应该有所耳闻,那么它们是如何作用于计算机的,是如何实现如此强大的生命力的,本章将揭开它们的神秘面纱
    第10章 防御软件编写 如今的网络上,木马横行,它们如何诞生,又如何肆意传播滋生,如何在计算机中安营扎寨,本章将从编程的角度逐一分析,并编写对其进行防御的软件
    第11章 开发简单的防
    火墙 在前面的章节中介绍了木马软件的编写技巧,这里介绍一种有效的防御方法——防火墙。有了防火墙,才能够给木马加上一堵无形的过滤网,从而保证自己计算机的安全
    本书适合读者
    本书适合熟悉Windows操作系统的计算机安全从业人员、网络管理员、刚刚学会VB语言并亲自编写过一些小型程序的读者和网络编程爱好者。同时,本书也可以作为各大院校相关专业的师生用书和参考资料。
    本书作者
    本书由张博编著,作者抱着对读者极其尊重的心情写完此书,在写作的过程中紧紧围绕着本书的主旨思想,力求精益求精,但是由于互联网各项技术的飞速发展,尤其是网络编程类技术日新月异,任何一本书都很难保证所述的内容和实际应用中的操作完全一致,加之作者水平有限,书中难免会有疏漏之处,望广大的读者多提宝贵意见。
    本书声明
    本书中的代码仅供编程学习和测试之用,切勿将其用于非法目的。请注意,编程是一种乐趣,但把编程用于破坏则是违法行为!
  • 目录

    第1章 VB入门基础 1
    1.1 VB的前世今生 1
    1.2 VB编译器的安装和介绍 3
    1.2.1 编译器的安装 3
    1.2.2 编译器界面介绍 4
    1.3 VB编译器的改造 7
    1.3.1 让VB滚动条支持鼠标滚动 7
    1.3.2 让编译器自动整理代码 9
    1.3.3 让VB支持控制台程序 11
    1.3.4 解决VB部件许可证缺失错误 13
    1.4 安装程序制作 14
    1.5 VB网站推荐 17
    1.5.1 VB国外网站推荐 17
    1.5.2 VB国内网站推荐 18
    第2章 VB基础控件编程 21
    2.1 VB零基础快速入门 21
    2.1.1 变量和常量 21
    2.1.2 数组的使用 22
    2.1.3 判断结构初探 24
    2.1.4 循环结构亲密接触 25
    2.2 基础控件概述 27
    2.2.1 基本窗体控件 27
    2.2.2 Timer控件和病毒发作 33
    2.2.3 文件操作控件和简易资源管理器 35
    2.2.4 菜单设计让程序更加专业 37
    第3章 病毒的启动和原理分析 40
    3.1 奇妙的任务管理器关联启动法 40
    3.1.1 病毒分析 40
    3.1.2 病毒防御 42
    3.2 悄然的任意格式文件关联法 43
    3.2.1 病毒分析 43
    3.2.2 病毒防治 44
    3.3 防不胜防的CMD关联法 45
    3.3.1 病毒分析 45
    3.3.2 病毒防治 47
    3.4 伪装图标启动法 47
    3.4.1 病毒分析 48
    3.4.2 病毒防治 51
    3.5 一种轻型病毒的原理分析 52
    3.5.1 病毒分析 52
    3.5.2 病毒防治 54
    第4章 黑客编程中的高级控件应用原理分析 56
    4.1 RichTextBox控件打造黑客记事本 56
    4.1.1 RichTextBox控件简介 56
    4.1.2 黑客记事本简介 56
    4.1.3 黑客记事本分析 57
    4.2 ListView打造资源管理器 60
    4.2.1 ListView控件简介 60
    4.2.2 资源管理器——网吧敌敌畏简介 61
    4.2.3 资源管理器——网吧敌敌畏分析 61
    4.3 分析灰鸽子让TreeView控件显示磁盘列表 63
    4.3.1 灰鸽子工作原理 63
    4.3.2 TreeView控件简介 64
    4.3.3 显示计算机磁盘分析 64
    4.4 使用Winsock控件编写一个下载工具 66
    4.4.1 Winsock控件简介 66
    4.4.2 下载工具简介 67
    4.4.3 下载工具代码分析 68
    4.5 使用Inet控件编写网页下载器 70
    4.5.1 Inet控件简介 70
    4.5.2 网页下载器简介 70
    4.5.3 网页下载器分析 71
    4.6 高级控件的使用实例——WebBrowser浏览器的开发 73
    4.6.1 WebBrowser浏览器简介 73
    4.6.2 WebBrowser浏览器分析 74
    第5章 黑客对系统的操作原理分析与防御 78
    5.1 文件操控大全 78
    5.1.1 使用VB语句进行文件读/写操作 78
    5.1.2 使用FSO进行读/写操作 82
    5.1.3 文件和目录的搜索算法 88
    5.2 注册表操作及其防御方法 92
    5.2.1 注册表操控和木马启动原理解剖 92
    5.2.2 妙删注册表启动木马 95
    5.3 鼠标和键盘操控 95
    5.3.1 木马对鼠标和键盘的控制 96
    5.3.2 编写反控制程序 97
    5.4 屏幕截取攻防战 99
    5.4.1 屏幕截取的基本原理 99
    5.4.2 编写安全程序防止截屏木马 101
    5.5 环境变量和系统信息获取 102
    5.5.1 获取环境变量和Windows目录 102
    5.5.2 所有磁盘列表 105
    5.6 奇妙的WMI对象使用大全 107
    5.6.1 WMI初次接触 107
    5.6.2 Scriptomatic工具及其使用 109
    5.6.3 安全工具编写 114
    5.7 系统控制全面接触 116
    5.7.1 使用VB编写托盘程序 116
    5.7.2 关机注销程序DIY 122
    5.7.3 进程列表获取—— 查看系统可疑服务 123
    5.7.4 服务列表获取—— 揪出可疑服务 124
    5.7.5 系统窗口列表—— 查看隐藏窗口 126
    5.8 网络操控让用户程序与世界零距离 128
    5.8.1 用户程序是否连接了因特网 128
    5.8.2 网络资源大搜刮—— 程序下载 129
    5.8.3 获取网页源代码—— 挂马早预防 131
    5.8.4 网页元素的操控—— 网页链接全面获取 131
    第6章 QQ黑客编程原理分析 134
    6.1 QQ上下线骚扰器分析 134
    6.1.1 原理分析 134
    6.1.2 代码编写 134
    6.1.3 273消息简介 136
    6.1.4 参数句柄的获得 136
    6.2 一直流行的QQ尾巴分析 138
    6.2.1 服务端程序编写 138
    6.2.2 配置器程序编写 142
    6.3 QQ空间最近访客 144
    6.3.1 原理分析 145
    6.3.2 代码编写 147
    6.4 追影之捕获QQ密码分析 149
    第7章 安全类工具的编写 152
    7.1 U盘小偷之锁好自己的数据 152
    7.1.1 子类化技术简介 152
    7.1.2 U盘小偷解析 153
    7.2 灰色按钮的终极克星 157
    7.3 网络辅助之CGI漏洞扫描器 160
    7.3.1 窗体设计和窗体模块 160
    7.3.2 标准模块及其代码 164
    7.3.3 程序运行和测试 166
    7.4 主页木马的研究和攻防 167
    7.4.1 锁定主页 167
    7.4.2 禁止访问注册表、任务管理器 169
    7.4.3 替换符 170
    7.4.4 服务端的释放技术 172
    7.4.5 服务端的配置技术 174
    7.5 VB打造FTP弱口令安全检测工具 176
    7.5.1 密码列表载入程序编写 179
    7.5.2 初始化各控件和启动连接 179
    7.5.3 开始扫描 180
    7.6 暴强刷流量编写初探 181
    7.6.1 代码编写 182
    7.6.2 测试运行 184
    7.7 注入地址批量安全检测工具 185
    7.7.1 原理分析 185
    7.7.2 代码编写 186
    7.7.3 测试运行 189
    7.8 PHP注入漏洞检测工具的编写 190
    7.8.1 代码编写 190
    7.8.2 测试运行 194
    7.9 PHP之MySQL表名列名安全检测工具 196
    7.9.1 原理分析 196
    7.9.2 MySQL注入漏洞扫描工具的编写 198
    7.9.3 测试运行 203
    7.10 E-mail提取器攻与防 204
    7.10.1 原理分析 205
    7.10.2 代码编写 205
    7.10.3 测试运行 207
    第8章 反弹木马剖析和防御 208
    8.1 Winsock基础和反弹木马初探 208
    8.1.1 网络编程中的套接字初探 208
    8.1.2 Winsock控件基础 209
    8.2 Winsock控件实现最简单木马原理分析 211
    8.2.1 函数介绍 212
    8.2.2 TCP木马编写流程 213
    8.2.3 编写相关功能代码 213
    8.2.4 程序全部代码 214
    8.3 木马启动方法研究之服务启动 219
    8.3.1 被控端 220
    8.3.2 控制端 222
    8.3.3 运行结果 224
    8.4 反弹木马的上线方法研究 225
    8.4.1 3322域名更新IP 226
    8.4.2 FTP更新IP技术 234
    8.5 超级管道之CMD模拟 239
    8.5.1 原理说明和基础知识介绍 239
    8.5.2 控制端 240
    8.5.3 被控制端 243
    8.5.4 程序运行 246
    8.6 反弹木马的进程控制研究 246
    8.6.1 控制端编写 247
    8.6.2 被控制端编写 249
    8.6.3 程序运行 251
    8.7 木马的文件操控解剖(上) 252
    8.7.1 技术介绍 252
    8.7.2 控制端 253
    8.7.3 被控端 256
    8.7.4 程序运行 258
    8.8 木马的文件操控解剖(下) 259
    8.8.1 原理介绍 259
    8.8.2 发送端(分块发送) 261
    8.8.3 接收端 263
    8.8.4 程序运行 265
    8.9 屏幕截取和传输 267
    8.9.1 被控端 267
    8.9.2 控制端 270
    8.9.3 程序运行 272
    8.10 键盘记录深度研究之调用DLL实现键盘记录 273
    8.10.1 整体设计 273
    8.10.2 DLL的编写 274
    8.10.3 程序运行 276
    8.11 键盘记录深度研究之无DLL实现键盘记录 277
    8.11.1 程序编写 277
    8.11.2 测试运行 281
    8.12 木马释放配置和动态域名上线研究 282
    8.12.1 基础知识 282
    8.12.2 控制端 285
    8.12.3 被控制端 287
    8.12.4 测试运行 290
    第9章 “维金/威金”综合蠕虫与木马类病毒的分析与防御 292
    9.1 “维金/威金”综合蠕虫与木马类病毒介绍 292
    9.1.1 “维金/威金”病毒简介 292
    9.1.2 “维金/威金”病毒专杀下载 293
    9.2 “维金/威金”——“熊猫烧香”病毒 293
    9.2.1 病毒描述 293
    9.2.2 中毒症状 293
    9.2.3 病毒危害 293
    9.2.4 病毒操作原理——“关闭窗口”与“终止进程” 294
    9.3 病毒发作过程 294
    9.3.1 感染前的系统状况 294
    9.3.2 感染后的系统状况 295
    9.4 病毒技术分析 301
    9.4.1 关闭指定的系统进程 302
    9.4.2 下载者技术 305
    9.4.3 其他技术 305
    9.4.4 感染EXE文件 306
    9.5 病毒代码分析 307
    9.5.1 窗体模块——调用标准模块中的函数 308
    9.5.2 标准模块1——基本功能 312
    9.5.3 标准模块2——病毒模块 312
    9.5.4 标准模块3——关闭进程 314
    9.6 病毒的清除 316
    9.6.1 结束恶意的病毒进程 316
    9.6.2 删除病毒体文件 316
    9.6.3 删除病毒自启动项目 317
    9.6.4 删除扰人的autorun.inf 320
    第10章 防御软件编写 321
    10.1 IE保护器 321
    10.1.1 代码编写 322
    10.1.2 测试运行 323
    10.2 QQ爱虫病毒专杀工具编写 324
    10.2.1 对病毒进程的操作 325
    10.2.2 对病毒文件的操作 325
    10.2.3 恢复系统 326
    10.2.4 全部代码和程序运行效果 327
    10.3 编写个人专版杀毒软件 330
    10.3.1 原理分析 330
    10.3.2 代码编写 331
    10.3.3 测试运行 333
    第11章 开发简单的防火墙 336
    11.1 程序编写原理分析 336
    11.2 程序代码编写实战 337
    11.2.1 防火墙程序界面设计 337
    11.2.2 窗体模块代码 339
    11.2.3 标准模块代码 341
    11.3 程序运行 344
  • 作者介绍

    主要拟约作者顺序姓名学历职称学科专长通 讯 地 址1张博硕士程序员软件开发、数据库作者单位成都创强技术有限公司邮政编码610000电 话2 作者单位 邮政编码 电话 3 作者单位 邮政编码 电 话 审校者(主审者)温才燚学历硕士作者单位广州优视动景公司职称软件工程师邮政编码 电 话
  • 编辑推荐

  • 书评书荐

  • 附件下载

图书推荐