新书推荐中奖名单公布 |《Windows 黑客编程技术详解》

阅读量479839

|评论33

发布时间 : 2018-12-17 17:50:03

书籍配套源码下载地址:https://www.write-bug.com/article/1811.html

 

Hello,大家双十二剁手快乐啊!相比于双十一的狂热,今天大家的购物欲可就没有那么强烈了,毕竟理智和精力都已经在双十一集体丧失。今天大部分人开始选购一些实用并且能够提升自我的商品。

小编刷了一下朋友圈,发现好多人都在为购物车内商品加起来才199.8不能享受满200包邮而捉急。就连小编我,今天把购物车一算,巧了,190.5,还差十块,可把我愁怀了。朋友圈刷着刷着,发现了一位做安全的兄台,今天他买了两本书奖励自己,我一看171.9。

原来直至年末大家学习的兴趣依旧那么浓厚,作为安全圈最贴心的平台,小编今天来给大家送知(fu)识(li)啦!今天给大家推荐的书是来自北京邮电大学网络空间安全学院在读研究生甘迪文的《Windows 黑客编程技术详解》,话不多说,赶紧来了解一下这本书的内容吧!

 

近年来,全球大规模爆发勒索病毒和挖矿病毒,让沉寂许久的黑客技术,又重新回到了人们的视野中。Windows操作系统市场占有率高达90%以上,所以面对勒索病毒、挖矿病毒,Windows用户首当其冲。 为了揭开病毒木马的神秘面纱,更好地服务于信息安全,本书总结并剖析了常见的Windows黑客编程技术,用通俗易懂的语言介绍了用户层下的Windows编程和内核层下的Rootkit编程。

《Windows黑客编程技术详解》由人民邮电出版社出版,于2018年12月份上市,目前已经可以在淘宝、天猫、京东、当当等各大电商平台上销售。

书籍封面(正面)

书籍封面(反面)

 

内容简介

《Windows黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的Windows编程和内核层下的Rootkit编程。本书分为用户篇和内核篇两部分,用户篇包括11章,配套49个示例程序源码;内核篇包括7章,配套28个示例程序源码。本书介绍的每个技术都有详细的实现原理,以及对应的示例代码(配套代码均支持32位和64位Windows 7、Windows 8.1及Windows 10系统),旨在帮助初学者建立起黑客编程技术的基础。

《Windows黑客编程技术详解》面向对计算机系统安全开发感兴趣,或者希望提升安全开发水平的读者,以及从事恶意代码分析研究的安全人员。

 

作者简介

甘迪文,北京邮电大学网络空间安全学院在读研究生,2019 年秋季即将步入清华大学攻读软件工程专业的博士学位,Write-Bug 技术共享平台(www.write-bug.com)创始人。对信息安全领域兴趣颇深,常利用课余时间自学和钻研安全开发技术。擅长 Windows 系统安全程序开发,熟悉 Windows 内核编程,闲来无事之时喜欢开发功能各异的小软件。

 

大咖推荐

本书详解了注入、启动、权限、HOOK、监控等技术,从技术知识体系上对其细节(如实现原理、编码实战、案例测试等)进行了剖析,降低了学习难度,因此非常适合Windows安全、二进制安全、逆向工程等相关领域的爱好者、从业者群体阅读。大家可以通过本书对自己的Windows安全知识体系进行补充与巩固,值得阅读!

—— 孔韬循(K0r4dji),丁牛科技有限公司首席安全官,破晓安全团队创始人

 

 

“黑客”当今已经不再是神秘的代言词,而是攻防技术的象征,黑客如何编程,如何利用简短的代码实现意想不到的结果,各类病毒木马是如何利用Windows的相关API技术实现传播、隐藏、启动、复制等操作。黑客已经把Windows的机制运用得淋漓尽致,作者撰写的《Windows黑客编程技术详解》带你从用户态到内核态一步一步了解黑客是如何编程、如何巧妙的利用各类Windows的机制,从注入技术到自启动技术,从提权实战到进程隐藏,从加密传输到隐匿通信;从用户层的监控技术到内核驱动级的各种监控,从HOOK技术到反监控,从攻与防出发,了解黑客是怎么样的一个“神秘码农”!值得推荐!

——朱利军,四叶草信息技术有限公司首席安全官

阐述Windows下黑客编程常用技术的书籍有很多,但或涉猎不全,或代码健壮性及兼容性较差,而能将以上技术按照难易梯度依次汇集在一本书内,并且所有示例代码均是多系统全平台兼容的,我个人知道的仅此一本。本书内部穿插的那些作者苦心而作的若干精巧例子值得我们每个人细细品味,同时这本书对于软件安全领域的工作人员也不失为一本案头必备的代码、案例参考工具书。

 

——任晓珲,十五派信息安全教育创始人,《黑客免杀攻防》作者

在当前网络安全逐渐娱乐化的时代,本书就像一股清流,让我想起10余年前和小伙伴们一起彻夜研究各种植入、逃逸技术的一幕幕。本书教会你制作网络空间的利刃的方法,对于技术流的小伙伴们是一门必修的功课,不过切记要把它用在正道。

                                                                                                                                                                      ——王珩,赛宁网安副总经理,信息安全漏洞门户(vulhub.org.cn)创始人

 

目录

    第1篇 用户篇
        第1章 开发环境
            1.1 环境安装
            1.2 工程项目设置
            1.3 关于Debug模式和Release模式的小提示
        第2章 基础技术
            2.1 运行单一实例
            2.2 DLL延时加载
            2.3 资源释放
        第3章 注入技术
            3.1 全局钩子注入
            3.2 远线程注入
            3.3 突破SESSION 0隔离的远线程注入
            3.4 APC注入
        第4章 启动技术
            4.1 创建进程API
            4.2 突破SESSION 0隔离创建用户进程
            4.3内存直接加载运行
        第5章 自启动技术
            5.1 注册表
            5.2 快速启动目录
            5.3 计划任务
            5.4 系统服务
        第6章 提权技术
            6.1 进程访问令牌权限提升
            6.2 Bypass UAC
        第7章 隐藏技术
            7.1 进程伪装
            7.2傀儡进程
            7.3 进程隐藏
            7.4 DLL劫持
        第8章 压缩技术
            8.1 数据压缩API
            8.2 ZLIB压缩库
        第9章 加密技术
            9.1 Windows自带的加密库
            9.2 Crypto++密码库
        第10章 传输技术
            10.1 Socket通信
            10.2 FTP通信
            10.3 HTTP通信
            10.4 HTTPS通信
        第11章 功能技术
            11.1 进程遍历
            11.2 文件遍历
            11.3 桌面截屏
            11.4 按键记录
            11.5 远程CMD
            11.6 U盘监控
            11.7 文件监控
            11.8 自删除
    第2篇 内核篇
        第12章 开发环境
            12.1 环境安装
            12.2 驱动程序开发与调试
            12.3 驱动无源码调试
            12.4 32位和64位驱动开发
        第13章 文件管理技术
            13.1 文件管理之内核API
            13.2 文件管理之IRP
            13.3 文件管理之NTFS解析
        第14章 注册表管理技术
            14.1 注册表管理之内核API
            14.2 注册表管理之HIVE文件解析
        第15章 HOOK技术
            15.1 SSDT Hook
            15.2过滤驱动
        第16章 监控技术
            16.1 进程创建监控
            16.2 模块加载监控
            16.3 注册表监控
            16.4 对象监控
            16.5 Minifilter文件监控
            16.6 WFP网络监控
        第17章 反监控技术
            17.1 反进程创建监控
            17.2 反线程创建监控
            17.3 反模块加载监控
            17.4 反注册表监控
            17.5 反对象监控
            17.6 反Minifilter文件监控
        第18章 功能技术
            18.1 过PatchGuard的驱动隐藏
            18.2 过PatchGuard的进程隐藏
            18.3 TDI网络通信
            18.4 强制结束进程
            18.5 文件保护
            18.6 文件强删
    附录 函数一览表

 

本书购买地址

 

文末福利

大家看完介绍四不四有一种“你的同龄人正在抛弃你 ”的赶脚,别着急别着急,说好的福利这就来,这次本书的出版社人民邮电出版社免费为大家提供了10本《Windows 黑客编程技术详解》!

 

关注安全客官方微博,转发点赞并在下方留言,我们会随机抽取10名用户,免费赠送一本《Windows 黑客编程技术详解》

活动链接:https://weibo.com/3957583411/H6UoTwGa0?ref=home&type=comment#_rnd1544609579179

注意:本次活动是在安全客微博进行哦!关注转发点赞留言一个都不能少哦~赶紧去微博看看吧~

截止时间:2018年12月17日18:00

 

中奖名单公布

恭喜以下10位下伙伴在我们本次的微博抽奖活动中获奖,没有获奖的小伙伴也别丧气哦~多多关注安全客平台,我们会经常为大家推送各种福利啦!

中奖的小伙伴也要记得及时登录微博填写中奖地址哦,我们会在5个工作日内为大家寄送礼物。

ccccccode

_Porlock

IT_heidu

能想到最美的事_吃

社会王哒哒号

叫我朋克卢

筱阳N

用户5931854870

考上研我再改名字

kalux0

 

 

 

 

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/167379

安全客 - 有思想的安全新媒体

分享到:微信
+147赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66