Detailed explanation of Windows hacking programming technology, Include Windows User Programming(Ring3) And Windows Kernel Rootkit Programming(Ring0)
书籍内容简介
《WINDOWS黑客编程技术详解》,作者甘迪文,2018年12月由人民邮电出版社出版,是一本面向黑客编程初学者的书,较为全面的地总结黑客编程技术。其内容重在实践,着重剖析技术实现原理,向读者讲解黑客编程技术的实现 *** 。
本书介绍的是些黑客编程的基础技术,涉及用户层下的Windows编程和内核层下的Rootkit编程。全书分为用户篇和内核篇两部分,用户篇包括11章,配套49个示例程序源码;内核篇包括7章,配套28个示例程序源码。本书每个技术都有详细的实现原理分析,以及对应的示例代码(配套代码均支持32位和64位Windows 7、Windows 8.1及Windows 10系统),帮助初学者建立起黑客编程技术的基础技能。
本书面向对计算机系统安全开发感兴趣,或者希望提升安全开发水平的读者,以及恶意代码分析研究方面的安全人员。
勘误收集及相关开发软件下载
书籍封面(正面)
目录
第1篇 用户篇
第1章 开发环境
1.1 环境安装
1.2 工程项目设置
1.3 关于Debug模式和Release模式的小提示
第2章 基础技术
2.1 运行单一实例
2.2 DLL延时加载
2.3 资源释放
第3章 注入技术
3.1 全局钩子注入
3.2 远线程注入
3.3 突破SESSION 0隔离的远线程注入
3.4 APC注入
第4章 启动技术
4.1 创建进程API
4.2 突破SESSION 0隔离创建用户进程
4.3内存直接加载运行
第5章 自启动技术
5.1 注册表
5.2 快速启动目录
5.3 计划任务
5.4 系统服务
第6章 提权技术
6.1 进程访问令牌权限提升
6.2 Bypass UAC
第7章 隐藏技术
7.1 进程伪装
7.2傀儡进程
7.3 进程隐藏
7.4 DLL劫持
第8章 压缩技术
8.1 数据压缩API
8.2 ZLIB压缩库
第9章 加密技术
9.1 Windows自带的加密库
9.2 Crypto++密码库
第10章 传输技术
10.1 Socket通信
10.2 FTP通信
10.3 HTTP通信
10.4 HTTPS通信
第11章 功能技术
11.1 进程遍历
11.2 文件遍历
11.3 桌面截屏
11.4 按键记录
11.5 远程CMD
11.6 U盘监控
11.7 文件监控
11.8 自删除
第2篇 内核篇
第12章 开发环境
12.1 环境安装
12.2 驱动程序开发与调试
12.3 驱动无源码调试
12.4 32位和64位驱动开发
第13章 文件管理技术
13.1 文件管理之内核API
13.2 文件管理之IRP
13.3 文件管理之NTFS解析
第14章 注册表管理技术
14.1 注册表管理之内核API
14.2 注册表管理之HIVE文件解析
第15章 HOOK技术
15.1 SSDT Hook
15.2过滤驱动
第16章 监控技术
16.1 进程创建监控
16.2 模块加载监控
16.3 注册表监控
16.4 对象监控
16.5 Minifilter文件监控
16.6 WFP *** 监控
第17章 反监控技术
17.1 反进程创建监控
17.2 反线程创建监控
17.3 反模块加载监控
17.4 反注册表监控
17.5 反对象监控
17.6 反Minifilter文件监控
第18章 功能技术
18.1 过PatchGuard的驱动隐藏
18.2 过PatchGuard的进程隐藏
18.3 TDI *** 通信
18.4 强制结束进程
18.5 文件保护
18.6 文件强删
附录 函数一览表
2018年年底,我收到了DemonGan给我发来的消息,他写的书出版了,叫我发地址,给我邮寄一本过去。我很开心!虽然目前工作接触的是服务器开发,图形图像和视音频算法方面的技术,然而黑客编程对我来说一直是一个可望不可即的领域。
这本书对于开发环境的描述只有七页,然后直接进入黑客技术基础的知识点讲解,每个原理讲解完都配有完整代码的实现。
目前只看了基础内容,后续会将学习收获写进自己的博客。
So,为什么要写这样一篇书评?
1,一个黑客梦;
2,与作者认识,算是从侧面对这本书做一个宣传。
我和作者的相识是在我上大二下学期时,为了应对算法竞赛,当时对一个算法原理理解不了,于是到网上找例子,偶然发现了 恶魔的世界 这个网站,没有弹窗广告,暗色背景很适合晚上浏览,于是加了作者好友,才知道原来是北邮在读研究生,向他请教了几个问题后继续忙于自己的学业。后来我有幸去北京参加比赛,和他在北邮见了一面。他让我站在北邮的中央,说可以看到东南西北四个大门(形容北邮很小)。
吃饭时,我向他咨询过读研和找工作,也许是年龄上的差异,我觉得他没有我考虑的多,许多选择都是船到桥头自然直的顺理成章。或许正是有了这样的一种心态,才使得他能一直坚持朝一个方向深入学习下去。而这样的心态也是我需要学习的。
市面上有很多讲黑客编程的书籍,但是我一本都没买,一直在等他出的书,因为我相信,一个人长达七年(未来还会继续...)朝一个方向心无旁骛的学习和思考,那么在看他写出的文章时,是不是对读者来说是一种思维上的盛宴呢?
最后安利一个网站,对这本书有疑惑和建议可以直接注册后留言提交
WRITE-BUG技术分享平台
《Windows黑客编程技术详解》面向对计算机系统安全开发感兴趣,或者希望提升安全开发水平的读者,以及从事恶意代码分析研究的安全人员。
理论技术与实战操作相辅相成,凸显“道与术”
庖丁解牛式剖析Windows用户层和内核层黑客技术原理
代码兼容性高,支持Windows 7到Windows 10全平台系统
近年来,全球大规模爆发勒索病毒和挖矿病毒,让沉寂许久的黑客技术,又重新回到了人们的视野中。Windows操作系统市场占有率高达90%以上,所以面对勒索病毒、挖矿病毒,Windows用户首当其冲。 为了揭开病毒木马的神秘面纱,更好地服务于信息安全,本书总结并剖析了常见的Windows黑客编程技术,用通俗易懂的语言介绍了用户层下的Windows编程和内核层下的Rootkit编程。
《Windows黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的Windows编程和内核层下的Rootkit编程。本书分为用户篇和内核篇两部分,用户篇包括11章,配套49个示例程序源码;内核篇包括7章,配套28个示例程序源码。本书介绍的每个技术都有详细的实现原理,以及对应的示例代码(配套代码均支持32位和64位Windows 7、Windows 8.1及Windows 10系统),旨在帮助初学者建立起黑客编程技术的基础。
第1篇 用户篇
第2篇 内核篇
附录 函数一览表
天猫:
京东:
当当:
免费接单的黑客找QQ:Strandhogg缝隙:Android体系上的维京海盗 我们好,我是零日情报局。当银行卡余额奥秘消失,懵不。这次跟我们说说新式Android运用缝隙,...
一、找黑客盗微信号可靠吗(黑客盗微信号一个多少钱) 1、黑客查微信记录可靠吗微信记录泄露的可能性/。 2、1,安全意识不到位接受陌生人发送的文件 密码信息设置很简单/导致别人破解 手机没上密码,手机...
随着我们智能手机的普遍,我们的生活变得更加人工化、智能化。尤其是通过大批量的网购大家就会发现了,用支付宝支付真的是太方便了。那么大家有没有想过,很多人宁愿为什么打字聊天都不随便发语音呢? 第1个...
被抓到,当然会管这适用于国内对黑客处理的相关法律法规黑客攻击,不属于政治问题,只能是一般民事行为,有可能触犯刑法而已如果国外发生被攻击,并且要求。 常见的DDOS攻击就2种,一个流量,一个CC,如果...
下载地址:ASPX+MSSQL: %a0+%0a合作,可成功绕过union select的检测 id=1 union%a0%0aselect 1,'2',TABLE_NAME %a0from INFO...
Honker,国内词。就是指侵入进攻的一类网络人与网络黑客不一样客是一种,它是一种爱国爱党、坚持不懈公平正义、开拓创新的精神实质。二零零一年五月那一场震惊全世界的中国与美国黑客大战,而那时候我国一方的...