在黑客编程攻防当中,最为简单和容易上手的是用Visual Basic语言,它简单易学,且功能强大,是使用最广泛的程序语言之一。
本书涵盖了用Visual Basic,缩写为VB,开发防范黑客编程的各个方面。从剖析键盘记录、病毒进程双保护原理到网络漏洞扫描编程,从下载者程序的编程到u盘病毒防御工具实现,从黑客常用工具箱揭秘到网站安全性测试系统开发等技术上,逐一讲解各类防范黑客编程的原理。全书分3个部分介绍了用VB编程实现防范黑客技术。
图书 | Visual Basic黑客编程揭秘与防范 |
内容 | 编辑推荐 在黑客编程攻防当中,最为简单和容易上手的是用Visual Basic语言,它简单易学,且功能强大,是使用最广泛的程序语言之一。 本书涵盖了用Visual Basic,缩写为VB,开发防范黑客编程的各个方面。从剖析键盘记录、病毒进程双保护原理到网络漏洞扫描编程,从下载者程序的编程到u盘病毒防御工具实现,从黑客常用工具箱揭秘到网站安全性测试系统开发等技术上,逐一讲解各类防范黑客编程的原理。全书分3个部分介绍了用VB编程实现防范黑客技术。 内容推荐 本书从编程和网络技术的角度,深入探讨了编程防范黑客的技术。本书首先介绍了黑客攻防编程的基础知识,如病毒的运行原理、键盘记录和启动方式等知识;然后讲解了病毒双进程保护原理,常见小病毒特征,黑客工具箱的实现原理,密码破解防范技术,广告插件制作,QQ尾巴病毒和手机炸弹原理与防范,以及各种典型病毒(如熊猫烧香)的专杀工具制作和网站漏洞检测开发等内容。从技术源头上揭秘了多种黑客攻击的内幕,从而让读者更好地保护计算机信息的安全做好技术储备。 本书最大的特色是,只要有一些Visual Basic语言基础,就可以看懂集趣味性、实战性于一体的攻防编程案例;通过几章的学习,就能了解黑客工具编写的原理,并可尝试编程实现查杀软件。读者在本书中不仅可以掌握防范黑客编程技术,更可以学习到很多关于网络和系统编程方面的高级知识,将有助于快速提高读者的编程水平。 本书适合初、中级网络安全爱好者学习网络安全知识时使用,同时也可作为程序员和网络高级安全工程师的参考资料。 目录 第一篇 黑客编程攻防基础篇 第1章 黑客编程攻防入门 2 1.1 木马基本功能 2 1.1.1 木马启动方式 2 1.1.2 木马基本功能分析 4 1.2 木马基本功能揭秘 4 1.3 键盘记录实现 11 1.3.1 键盘记录原理分析 11 1.3.2 键盘记录揭秘 12 1.3.3 网络游戏木马揭秘 14 1.3.4 防止木马截取密码 22 1.4 VB版网络神偷(网络文件传送) 25 1.4.1 网络神偷接收端 25 1.4.2 网络神偷发送端 27 1.4.3 程序的运行 29 1.5 木马免杀原理 31 1.5.1 木马免杀原理剖析 31 1.5.2 程序运行演示 34 1.6 小结 37 第2章 病毒的运作原理与防御 38 2.1 病毒木马综述 38 2.2 病毒的传播原理揭秘 39 2.2.1 U盘病毒传播原理揭秘与防御 40 2.2.2 U盘病毒的免疫与查杀 43 2.2.3 网页传播原理揭秘与防御 44 2.3 病毒的启动与防御 47 2.3.1 伪装QQ快捷方式的病毒剖析与查杀 47 2.3.2 CMD命令提示符关联病毒原理与预防 53 2.3.3 写注册表RUN键的病毒剖析与预防 57 2.3.4 写系统配制文件类型病毒的防御 61 2.3.5 关联TXT文件类型的病毒防御 62 2.4 病毒的感染原理与防御 65 2.4.1 复制到系统目录原理剖析 65 2.4.2 病毒实现自删除的原理 68 2.4.3 病毒感染正常应用程序原理剖析 68 2.4.4 编写病毒分离程序 70 2.5 病毒双进程保护原理剖析 71 2.5.1 原理描述 71 2.5.2 主进程揭秘 72 2.5.3 辅助进程揭秘 74 2.5.4 双进程病毒程序的运行和查杀 76 2.6 小结 79 第3章 常见小病毒揭秘与查杀编程 80 3.1 常见病毒分析 80 3.2 病毒分析和查杀 81 3.2.1 禁止开始菜单病毒的揭秘与查杀 81 3.2.2 禁止任务管理器的病毒揭秘与查杀 82 3.2.3 禁止鼠标/键盘输入分析与查杀 84 3.2.4 禁止隐藏任务栏病毒分析与查杀 84 3.2.5 禁止登录杀毒软件网站/禁止杀毒软件升级分析与查杀 85 3.2.6 重启计算机病毒分析 87 3.2.7 破坏杀毒软件和防护软件的病毒分析与查杀 88 3.2.8 禁止使用某些软件的病毒分析与查杀 89 3.3 简单病毒木马剖析与查杀 90 3.3.1 网页炸弹剖析与查杀 90 3.3.2 CPU炸弹剖析与查杀 92 3.3.3 硬盘(垃圾)炸弹剖析与查杀 95 3.4 简单病毒木马防御 97 3.4.1 病毒代码剖析 97 3.4.2 简单病毒的预防 98 3.4.3 重启病毒分析与防御 100 3.5 小结 101 第二篇 黑客编程攻防实战篇 第4章 常用黑客工具箱剖析 104 4.1 黑客工具箱介绍 104 4.2 黑客工具箱原理分析 105 4.3 黑客工具箱制作机理 107 4.3.1 QQ强制聊天工具 108 4.3.2 网马生成器工具 108 4.3.3 脚本木马生成器工具 111 4.3.4 Ping主机工具编写 111 4.3.5 网站迅速打开工具 111 4.3.6 脚本挂马工具 112 4.4 优化工具箱 113 4.5 灌水机工具剖析 114 4.5.1 灌水机原理分析 114 4.5.2 灌水机制作机理 115 4.6 突破网吧限制工具制作 117 4.7 域名更新器 119 4.7.1 原理分析 119 4.7.2 程序编写 123 4.8 小结 125 第5章 密码破解原理与防护工具制作 126 5.1 MD5破解工具编写 126 5.1.1 MD5介绍 126 5.1.2 网络版 127 5.1.3 本地版 133 5.2 星号密码破解工具 140 5.2.1 密码输入框解析 140 5.2.2 编写测试程序 140 5.2.3 破解工具的编写 141 5.3 密码记录器剖析与预防 143 5.4 QQ防盗号登录器 146 5.4.1 原理分析 146 5.4.2 代码编写 146 5.5 小结 150 第6章 广告插件制作 151 6.1 广告插件的原理 151 6.1.1 广告插件的市场 151 6.1.2 广告插件的原理分析 151 6.2 强制自定义首页插件 152 6.3 强制收入到地址收藏夹 154 6.4 弹窗广告插件制作 156 6.4.1 同时间段弹窗广告插件 156 6.4.2 不同时间段打开不同广告插件 156 6.5 智能弹窗广告插件制作 157 6.5.1 简单智能弹窗插件 157 6.5.2 复合多面网页弹出插件 158 6.6 强制单击广告插件 158 6.6.1 显示广告 159 6.6.2 显示在窗体最前方 159 6.6.3 控制鼠标光标单击广告 160 6.7 鼠标光标位置获取器制作 161 6.8 隐藏单击广告插件实现 163 6.9 复合页面强制单击广告插件 164 6.10 广告插件的使用剖析 166 6.11 小结 166 第7章 QQ尾巴病毒分析与防护 167 7.1 QQ尾巴病毒发展史及原理分析 167 7.1.1 QQ尾巴病毒发展 167 7.1.2 QQ尾巴病毒原理剖析 168 7.2 QQ尾巴病毒开发原理揭秘 169 7.3 QQ尾巴病毒传播剖析 174 7.4 防范QQ尾巴病毒 174 7.5 清除QQ尾巴病毒 175 7.6 小结 177 第8章 下载者生成器的功能模拟和防御 178 8.1 下载者原理分析 178 8.2 常见下载者比较 179 8.3 下载者生成器模拟 180 8.3.1 服务端模拟 180 8.3.2 单项下载者生成器模拟 191 8.4 下载者生成器的使用剖析 195 8.5 查杀下载者病毒 196 8.6 小结 197 第三篇 黑客编程攻防提高篇 第9章 手机炸弹原理剖析与防御 200 9.1 手机炸弹原理剖析 200 9.2 手机炸弹功能的模拟剖析 201 9.2.1 模拟手机炸弹的软件界面 201 9.2.2 手机炸弹攻击功能的剖析 202 9.2.3 手机炸弹攻击次数显示 203 9.2.4 手机炸弹攻击停止 203 9.3 手机炸弹威力增强的原理剖析 203 9.4 手机炸弹的缺点分析 205 9.5 预防手机炸弹 205 9.6 小结 205 第10章 熊猫烧香病毒的剖析与防范 206 10.1 熊猫烧香病毒的原理概述 206 10.2 熊猫烧香病毒的原理剖析 207 10.3 感染熊猫烧香病毒的系统状况分析 212 10.3.1 感染前的系统状况 212 10.3.2 感染后的系统状况 213 10.4 清除熊猫烧香病毒 221 10.4.1 结束病毒进程 221 10.4.2 删除病毒程序 222 10.4.3 删除启动项目中的键值 222 10.4.4 删除autorun.inf文件 223 10.5 制作熊猫烧香病毒专杀工具 224 10.6 小结 227 第11章 网站安全性能测试系统开发——网站猎手工具 228 11.1 网站猎手功能概述 228 11.1.1 实现网站漏洞扫描功能 228 11.1.2 网站浏览和Cookie修改功能 234 11.1.3 旁注入功能检测 239 11.2 修改Cookie浏览器 240 11.2.1 认识Cookies 240 11.2.2 修改Cookie浏览器 242 11.3 后台扫描功能 245 11.3.1 HTTP数据包综述 245 11.3.2 后台扫描工具编程实现 249 11.4 从Domain到IP地址转化 252 11.4.1 认识Domain和IP地址 252 11.4.2 把Domain转化为IP地址 256 11.5 页面版权信息(OEM)的实现 259 11.5.1 网站猎手页面版权信息(OEM) 259 11.5.2 网站猎手页面版权信息(OEM)界面实现 260 11.6 代理服务器获取和检测 262 11.6.1 代理服务器获取 262 11.6.2 代理服务器检测 268 11.7 获得并且整理页面中的超级链接 274 11.7.1 获得页面的超级链接 274 11.7.2 搜索关键字检测网站漏洞 275 11.7.3 整理超级链接和编程实现 277 11.8 实现旁注入查询 280 11.8.1 旁注入技术综述 280 11.8.2 运行结果 285 11.9 自动登录模拟实现 287 11.9.1 登录页介绍 287 11.9.2 自动登录代码实现 288 11.10 界面美化技巧 290 11.11 小结 292 |
标签 | |
缩略图 | ![]() |
书名 | Visual Basic黑客编程揭秘与防范 |
副书名 | |
原作名 | |
作者 | 王洪//张博 |
译者 | |
编者 | |
绘者 | |
出版社 | 人民邮电出版社 |
商品编码(ISBN) | 9787115214232 |
开本 | 16开 |
页数 | 292 |
版次 | 1 |
装订 | 平装 |
字数 | 447 |
出版时间 | 2009-11-01 |
首版时间 | 2009-11-01 |
印刷时间 | 2009-11-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | |
图书小类 | |
重量 | 0.452 |
CIP核字 | |
中图分类号 | TP312 |
丛书名 | |
印张 | 18.75 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 185 |
高 | 12 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。