查看: 24226|回复: 9

[教程专区] 黑客编程书籍打包——占楼编辑

[复制链接]

该用户从未签到

发表于 2013-11-26 11:17:00 | 显示全部楼层 |阅读模式
本帖最后由 faxmlang 于 2013-11-26 11:19 编辑

N0.1

僵尸网络:网络程序杀手 (Craig A. Schiller等) pdf扫描版

网络技术飞速发展,病毒,蠕虫、木马等不断涌现,而僵尸网络则是“网络程序杀手”,其危害远远高于以前的恶意脚本.已经成为网络社会所面临的最大威胁。.
网络程序杀手从一个真实的僵尸网络攻击案例开始,随后结合实例介绍僵尸网络的基础知识,包括僵尸网络的概念、运行方式和环境、生命周期等。紧接着介绍僵尸网络的检测、跟踪工具和技术,以及ourmon和沙盒工具的使用,最后讲解了如何获取情报资源及如何应对僵尸网络。...

第1章 僵尸网络:呼吁行动.
前言
网络程序杀手
问题有多大?
僵尸网络的概念史
僵尸病毒的新闻案例
业界反响
小结
快速回顾
常见问题
第2章 僵尸网络概述
。。。。。。
第5章 僵尸网络检测:工具和技术
简介
滥用
垃圾邮件和滥用
网络设施:工具和技术
snmp和网络流:网络监控工具
防火墙和闩志
第二层的交换机和隔离技术
入侵检测
主机的病毒检测
作为ids例子的snort
tripwire
暗网、蜜罐和其他陷阱
僵尸网络检测中的取证技术和工具
过程
事件日志
防火墙日志
反病毒软件日志
小结
快速回顾
常见问题
第6章 ourmon:概述和安装
。。。。
第7章 onnnon:异常检测工具
简介
ourmon网页接口
原理简介
tcp异常检测
tcp端口报告:30秒视图
tcp蠕虫图表
tcp每小时摘要
udp异常检测
e-mail异常检测
小结
快速回顾
常见问题
第8章 irc和僵尸网络
简介
irc协议
ourmon的rrdtool统计与irc报告
irc报告的格式
检测irc僵尸网络客户端
检测irc僵尸网络服务器
小结
快速回顾
常见问题
第9章 ourmon高级技术
。。。。
第10章 使用沙盒工具应对僵尸网络
简介
。。。。。
小结
快速回顾
常见问题
第11章 情报资源
。。。。。
第12章 应对僵尸网络
简介
放弃不是一个选项
为什么会有这个问题?
刺激需求:金钱,垃圾邮件,以及网络钓鱼
法律实施问题
软件工程的棘手问题
缺乏有效的安全策略或者过程
执行过程中的挑战
我们应该做什么?
有效的方法
如何应对僵尸网络?
报告僵尸网络
绝地反击
法律的实施
暗网、蜜罐和僵尸网络颠覆
战斗的号角
小结
快速回顾
常见问题

//------------------------------------下载地址:http://pan.baidu.com/s/1kqeQK
回复

使用道具 举报

该用户从未签到

 楼主| 发表于 2013-11-26 11:17:15 | 显示全部楼层
NO.2

网络安全技术实践与代码详解


网络安全技术实践与代码详解的特色是网络安全理论知识与实例代码完美的结合,使读者不仅可以从理论深度上对网络安全有宏观的认识,而且可以根据实例代码对网络安全措施有更直观的把握。

本书主要分为3个部分,包括网络安全基础;网络攻击与防范;web安全及web安全评估。网络安全基础部分讲解了网络安全的基础理论、tcp/ip协议以及代码的实现,使读者初步了解网络安全并掌握网络安全编程技术。网络攻击与防范部分从攻与防两个角度讲解网络安全技术,包括加密与解密、木马、dos攻击、缓冲区溢出攻击、网络嗅探、网络扫描、防火墙、入侵检测等技术的原理与代码讲解。web安全与web安全评估部分讲解了web领域的攻防技术和web安全性评估技术,提高读者对web领域的安全意识。

本书可作为网络安全工程师、网络管理员等信息与网络安全领域从业人员学习、研究及探讨安全理论知识与实例代码的阅读参考用书。同时本书也可作为大专院校计算机类、网络类、通信类、信息安全类等专业高年级本科生和研究生学习网络安全的参考书。


目录:

第1章 网络安全概述
1.1 网络安全简介
1.2 网络安全措施
1.3 网络安全策略
1.4 网络安全技术的发展
第2章 tcp/ip协议实例透析
2.1 tcp/ip协议简介
2.2 windows网络基础编程
2.3 ping程序实例
2.4 traceroute程序实例
2.5 tcp通信程序实例
2.6 udp通信程序实例
第3章 加密与解密
3.1 密码学基础
3.2 des加密程序实例
3.3 rsa加密程序实例
3.4 md5程序实例
第4章 网络攻击
4.1 网络攻击概述
4.2 木马攻击
. 4.3 dos攻击
4.4 缓冲区溢出攻击
第5章 网络嗅探
5.1 网络嗅探概述
5.2 基于原始套接字的嗅探程序
5.3 基于winpcap的嗅探程序
5.4 网络嗅探工具应用——sniffer pro使用方法
第6章 网络扫描
6.1 网络扫描概述
6.2 端口扫描技术
6.3 辅助扫描技术
6.4 网络扫描工具应用——windows下的x-scan扫描工具使用方法
第7章 网络防御
7.1 网络防御技术
7.2 防火墙程序代码分析
7.3 入侵检测程序代码分析
第8章 web安全
8.1 web的基本概念及其面临的威胁
8.2 认证的威胁
8.3 授权的威胁
8.4 客户端攻击的威胁
8.5 命令执行的威胁
8.6 信息暴露的威胁
8.7 逻辑攻击
第9章 web安全评估工具
9.1 nikto代码解析
9.2 paros proxy介绍
9.3 其他web安全评估工具简介


//------------------------------------下载地址:http://pan.baidu.com/s/1rHBHT
回复 支持 反对

使用道具 举报

该用户从未签到

 楼主| 发表于 2013-11-26 11:17:33 | 显示全部楼层
NO.3

木马技术揭秘与防御


《网络安全入门与提高:木马技术揭秘与防御》以microsoft visual c++ 6.0 为编程工具,全面介绍了c/c++语言网络编程和socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先介绍木马程序的整体框架雏形,然后一步一步地深入分析木马常用的隐藏技术、管道技术、反弹技术、内核级rootkit技术、钩子(hook)技术及远程注入技术等,全书结合众多生动案例,环环相扣,多种编程方法对比分析,深入浅出,使读者既能够从中领悟到一些编程技巧,而且还可以根据这些案例进行研究。书中提供的案例都经过作者编译通过,完整无误。
《网络安全入门与提高:木马技术揭秘与防御》适合网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关专业的教学参考书。

目录:

第1章 特洛伊木马发展历史 1
第2章 基础知识 16
第3章 一个简单的木马程序分析 37
第4章 木马隐藏技术分析 60
第5章 木马控制技术分析 120
第6章 经典木马程序大解析 149
第7章 综合木马程序剖析 166
第8章 木马的查杀 206


//------------------------------------下载地址:http://pan.baidu.com/s/17qEB6
回复 支持 反对

使用道具 举报

该用户从未签到

 楼主| 发表于 2013-11-26 11:17:45 | 显示全部楼层
NO.4


Q版黑客_Hack编程实例精讲


目录:
第一章 网络和编程的基本知识
第二章 黑客编程精粹
第三章 黑客编程实例
附录:
C语言新手易犯的错误


//------------------------------------下载地址:http://pan.baidu.com/s/1gmsqW
回复 支持 反对

使用道具 举报

该用户从未签到

 楼主| 发表于 2013-11-26 11:17:58 | 显示全部楼层
NO.5


Hack编程实例精讲II—精通黑客编程


全名为《Hack编程实例精讲II—精通黑客编程》,非安全Nohack出的书,作者还是个大一的计算机专业学生写的,编程语言为VC++。不知道写得怎么样,因为我一般都用Delphi,VC只懂点皮毛,无福消受,送给那些需要的朋友们。这份PDF网上不难下载到,但是这本书自带光盘里的代码恐怕不是那么容易能找到的,本站提供下载。

《精通黑客编程》完整目录如下:
第一章 黑客基础编程知识
1.1 黑客编程概述 10
1.1.1 黑客与编程 10
1.1.2 编程语言简介 11
1.2 VC编程基础 12
1.2.1 建立第一个无窗口工程 12
1.2.2 API编程基础 13
1.2.3 用VC写一个恶作剧程序 14
1.3 WINDOWS系统编程基础 15
1.3.1 网络通信编程基础 15
1.3.1.1 网络协议讲解 16
1.3.1.1.1 TCP/IP协议的组成 16
1.3.1.1.2 基于TCP/IP协议的数据传输 17
1.3.1.2 winsock编程基础 18
1.3.2 文件操作编程 27
1.3.2.1 文件读写编程 27
1.3.2.2 文件的复制、移动和删除 30
1.3.3 注册表编程基础 31
1.3.4 进程和线程编程 35
1.3.4.1 进程编程 35
1.3.4.2 线程编程 38
1.3.5 动态链接库编程 42

第二章 基本后门的编写
2.1 后门概述 48
2.1.1 后门的发展历史 48
2.2 简单cmdshell的实现 49
2.2.1 管道通信技术 50
2.2.2 正向连接后门编程 51
2.2.2.1 双管道后门 51
2.2.2.2 单管道后门 56
2.2.2.3 零管道后门 57
2.2.3 反向连接后门 58
2.2.4 补充(实现多连接) 59
2.3 开启远程终端的实现 60
2.4 文件查找 63
2.5 重启、关机、注销 68
2.6 实现http下载文件 71
2.7 实现cmdshell和各功能的切换 73
2.8 自启动功能的实现 76
2.8.1 注册表启动 76
2.8.2 Active X启动 78
2.8.3 系统服务启动 80
2.8.4 SVCHOST.EXE加载启动 90

第三章 高级系统后门编程实现
3.1 远程线程技术 96
3.1.1 初步的远程线程注入技术 96
3.1.2 编写远程线程注入后门 101
3.1.3 远程线程技术的发展 103
3.2 端口复用后门 106
3.2.1 后门思路 107
3.2.2 具体编程实现 107

第四章 密码截获技术
4.1 基于钩子的密码截获技术 112
4.2 非钩子密码截获技术 124

第五章 API HOOK编程实现
5.1 HOOK API的实现 130
5.1.1 API HOOK的原理 130
5.1.1.1 PE文件的导入表 131
5.1.1.2 定位导入地址表(IAT) 135
5.1.2 实现简单的API HOOK 138
5.2 用API HOOK编写一个进程保护器 143

第六章 数据包嗅探编程
6.1 原始套接字基础 148
6.2 利用ICMP原始套接字实现ping程序 149
6.3 基于原始套接字的嗅探技术 152
6.4 利用Packet32实现ARP攻击 158

第七章 黑客程序的配置和配置信息的保护
7.1 文件生成技术 168
7.1.1 资源法生成文件 168
7.1.2 附加文件法生成文件 171
7.2 黑客程序的配置 175
7.2.1 数据替换法 175
7.2.2 附加信息法 180
7.3 配置信息的保护 182
7.3.1 配置信息的文件保护 183
7.3.2 配置信息的内存保护 184

第八章 流行的黑客编程技术
8.1 实现盗号程序的http发信 188
8.1.1 HTTP请求数据包的构造 188
8.1.2 实现HTTP发送用户信息 191
8.2 SDK编写SQL注入工具 193
8.3 编写U盘感染程序 199



//------------------------------------下载地址:http://51idc.jb51.net:81/201205/books/jthkbcall_jb51net.rar
回复 支持 反对

使用道具 举报

该用户从未签到

 楼主| 发表于 2013-11-26 11:18:12 | 显示全部楼层
NO.6


小小黑客之路 黑客工具、攻防及防火墙编程入门


本书适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。
  本书正如一幅黑客攻防世界的探险地图,由入门、进阶、高级和综合四个层次组成,以(C/C++语言和Windows API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探寻各种热门的黑客防守工具的原理及编写技巧,帮助你在轻松幽默的氛围中顺利成长。

目录:

入门篇
第1回 我是黑客,我不是骇客
了解黑客及黑客技术的发展可以拓宽你的视野,使你对黑客有一个更为全面的认识
1.1 什么是黑客
1.1.1 黑客的兴起及发展
1.1.2 黑客文化
1.2 黑客工具简介
1.3 黑客编程工具简介
1.4 茅庐对话
第2回 黑客的编程利器
为你介绍微软强大的开发环境——Visual C++2008,它是黑客编程道路上的铺路石,可以使你的编程过程更加灵活、得心应手。
2.1 Visual C++2008简介
2.1.1 回顾Visual C++历史
2.1.2 配置Visual C++2008
2.2 在Visual C++2008中写出第一个程序
2.2.1 建立程序的“工程
2.2.2 编写代码
2.2.3 运行第一个程序
2.3 Debug调试程序
2.4 茅庐对话
第3回 黑客眼中的Windows程序设计
为你介绍Windows API、动态链接库、进程、线程以及网络编程等有关黑客编程的基础知识。
3.1 Windows API简介
3.1.1 Windows API概述
3.1.2 Windows API分类
3.1.3 使用Windows API
3.2 动态链接库简介
3.2.1 动态链接库概述
3.2.2 编写动态链接库
3.2.3 使用动态链接库
3.3 进程与线程简介
3.3.1 进程与线程的概述
3.3.2 进程与线程的异同
3.4 Windows网络编程基础
3.4.1 TCP/IP协议概述
3.4.2 Winsock入门
3.5 茅庐对话
第4回 潜伏在优雅的界面之下
为你介绍界面的绘制和Windows消息机制的基础知识,这是开发高级黑客软件的必备知识。
4.1 用户界面导引
4.2 消息循环和事件响应
4.2.1 消息循环
4.2.2 事件响应
4.3 用户界面绘制
4.3.1 控件简介
4.3.2 绘制星号密码查看器
4.4 完整实例
4.5 茅庐对话
进阶篇
第5回 警报!遭到到扫描
第6回 信注册表,没有不可能
第7回 数据窃听风云
高级篇
第8回 以你的名义欺骗你
第9回 病毒,又风病毒
第10回 漏洞是个什么洞
第11回 后门是个什么门
综合篇
第12回 特洛伊那匹不吃草的马
第13回 防火墙说,你不爱欢迎
附录


//------------------------------------下载地址:http://pan.baidu.com/s/1tJ4KH
回复 支持 反对

使用道具 举报

该用户从未签到

 楼主| 发表于 2013-11-26 11:22:05 | 显示全部楼层
NO.7


内核级后门 RootKit 技术总揽 pdf版


内核级后门RootKit技术总揽是根据PPT整理而得,介绍了Rootkit宗旨:隐蔽。通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏 etc。研究内核级后门、Rootkit 技术的必要性、Rootkit技术发展的必要性等基础性知识等。



//------------------------------------下载地址:http://51idc.jb51.net:81/201012/books/Rootkit.rar
回复 支持 反对

使用道具 举报

该用户从未签到

 楼主| 发表于 2013-11-26 11:24:30 | 显示全部楼层
NO.8


网络安全入门与提高 Windows内核安全编程从入门到实践


网络安全入门与提高:Windows内核安全编程从入门到实践详细介绍了Windows平台下的内核安全编程知识。首先简单介绍了驱动编程的基本方法;然后详细介绍了Windows各个系统组件的工作原理,如文件系统、网络系统自上而下的执行流程。同时还介绍了各个组件涉及的安全问题,如文件隐藏、键盘记录等,并通过工程项目让读者从代码层级了解这些信息安全问题及解决方法;最后介绍了驱动编程本身的安全问题,如安全编码的注意事项和脆弱代码的检测手段。另外《网络安全入门与提高:Windows内核安全编程从入门到实践》还介绍了简单的调试和逆向技术,帮助解决开发过程中遇到的技术难题。通过阅读本书,可以帮助读者更深层次的了解内核态下的信息安全知识。

目录:

第一部分 基础篇
第1章 前置要求与环境搭建
1.1 驱动编程的语言
1.2 开发环境搭建
1.2.1 Visual Studio 2005/2008的安装与配置
1.2.2 WDK的安装与配置
1.2.3 VisualDDK的安装与配置
1.3 常用工具介绍

第2章 内核编程基础知识
2.1 Windows主要系统组件
2.1.1 对象管理器
2.1.2 内存管理器
2.1.3 进程和线程管理器
2.1.4 I/O管理器
2.1.5 PnP管理器
2.1.6 电源管理器
2.1.7 配置管理器
2.1.8 安全引用监视器
2.2 常见名词解释
2.2.1 内核名词
2.2.2 文件名词
2.2.3 网络名词
2.3 常见内核数据结构
2.3.1 驱动框架常见数据结构
2.3.2 进程与线程数据结构
2.3.3 存储系统数据结构
2.3.4 网络数据结构
2.3.5 其他一些常见的数据结构

第3章 基本编程方法
3.1 简单的NT式驱动模型
3.1.1 驱动模型的选择
3.1.2 NT式驱动程序基本结构
3.1.3 编译驱动程序
3.1.4 加载驱动及查看输出信息
3.2 应用层与内核的通信方法
3.2.1 访问数据的I/O方式
3.2.2 读写驱动程序
3.2.3 发送I/O控制码
3.2.4 内存共享
3.3 同步技术
3.3.1 事件对象
3.3.2 信号灯对象
3.3.3 互斥体对象
3.3.4 定时器对象
3.3.5 自旋锁
3.3.6 回调对象
3.3.7 原子操作
3.4 IRP处理
3.4.1 简单的IRP流动图
3.4.2 IRP的创建
3.4.3 IRP的发送
3.4.4 为IRP设置完成函数
3.4.5 IRP的完成
3.4.6 多种典型的 IRP处理示例
3.5 字符串操作
3.5.1 STRING、ANSI_STRING和UNICODE_STRING
3.5.2 初始化和销毁
3.5.3 复制和添加
3.5.4 比较
3.5.5 转换
3.6 内存管理
3.6.1 分配系统空间内存
3.6.2 运行时库管理函数
3.6.3 使用内核栈
3.6.4 使用Lookaside快速链表
3.6.5 访问用户空间内存
3.6.6 内存区对象和视图
3.6.7 MDL的使用
3.7 注册表编程
3.7.1 注册表对象管理函数
3.7.2 注册表运行时库函数
3.7.3 注册表调用过滤
3.8 文件编程
3.8.1 打开文件句柄
3.8.2 执行相关文件操作
3.9 其他
3.9.1 本地系统服务函数的Nt
和Zw版本
3.9.2 NTSTATUS返回值
3.9.3 双向链表的使用
3.9.4 异常处理

第二部分 提升篇
第4章 进程
4.1 进程监控实现原理
4.2 Windows 7系统下的进程
监控软件实例
4.2.1 内核模块程序实现
4.2.2 用户模式程序实现
4.3 安装与使用

第5章 磁盘
5.1 存储驱动体系结构
5.2 设备树示例
5.3 diskperf磁盘过滤驱动
5.3.1 diskperf介绍
5.3.2 diskperf的过滤框架
5.3.3 diskperf的PnP支持
5.3.4 diskperf的硬盘访问监控和性能数据捕获
5.3.5 diskperf的电源支持
5.3.6 diskperf的安装与测试

第6章 键盘
6.1 原理跟踪
6.1.1 自下而上的过程
6.1.2 自上而下的过程
6.2 几种常见的键盘记录行为
6.2.1 应用层的消息钩子
6.2.2 键盘过滤驱动
6.2.3 键盘类驱动的分发函数Hook
6.2.4 DKOM技术
6.2.5 其他方法
6.3 反键盘记录
6.3.1 实现原理
6.3.2 反键盘记录示例

第7章 文件
7.1 原理跟踪
7.1.1 Windows存储栈
7.1.2 不涉及缓存的数据存储
7.1.3 涉及缓存的数据存储
7.2 简单的文件隐藏
7.2.1 文件隐藏的原理
7.2.2 文件隐藏的实现
7.3 scanner扫描程序
7.3.1 过滤管理器与微过滤驱动概念
7.3.2 使用过滤管理模型的优势
7.3.3 微过滤驱动的加载和卸载
7.3.4 用户模式和内核模式的交互
7.3.5 scanner介绍
7.3.6 scanner驱动程序
7.3.7 scanner应用层程序
7.3.8 scanner的安装与使用

第8章 网络
8.1 原理跟踪
8.2 NDIS协议驱动
8.2.1 DriverEntry
8.2.2 绑定
8.2.3 数据发送
8.2.4 数据接收
8.2.5 数据流动总结
8.3 OPEN_BLOCK的展示
8.3.1 原理知识
8.3.2 相关代码

第三部分 辅助篇
第9章 安全编码
9.1 蓝屏的概念
9.2 创建可靠的驱动程序
9.2.1 验证设备对象
9.2.2 使用安全字符串
9.2.3 验证对象句柄
9.2.4 支持多CPU
9.2.5 确认驱动状态
9.2.6 IRP安全检查
9.3 使用驱动验证程序
9.3.1 驱动验证程序的测试选项
9.3.2 使用驱动验证程序

第10章 调试与逆向
10.1 静态调试
10.1.1 静态调试驱动程序
10.1.2 静态调试应用程序
10.2 动态调试
10.2.1 双机调试的基本方法
10.2.2 WinDbg的常用命令
10.2.3 WinDbg的使用技巧
10.3 逆向与调试相结合
10.3.1 示例


//------------------------------------下载地址:http://pan.baidu.com/s/1MEp3
回复 支持 反对

使用道具 举报

该用户从未签到

 楼主| 发表于 2013-11-26 11:31:12 | 显示全部楼层
NO.9


《黑_客防线》2009黑_客编程VC专辑


本书独辟蹊径,专精于黑_客编程实例,用流行的VC为编程平台,以各种实用的网络安全、黑_客工具编写为主题,以功能主线为基础,涵盖7大类内容,包含木_马后门类、扫描监控类、线程注入类、系统核心类、网络协议类、杀毒类和其他类程序编写,专注于它们的具体实现技术。
本书完全以实例为引导,有代码都经过严格测试,并经过实际的编译测试,保证读者可以直接使用。本书适合网络安全爱好者、程序员、高级网络管理员阅读。

//------------------------------------下载地址:http://pan.baidu.com/s/1vfx2m
回复 支持 反对

使用道具 举报

  • TA的每日心情
    郁闷
    2016-7-31 10:41
  • 签到天数: 43 天

    [LV.5]常住居民I

    发表于 2013-11-26 13:25:18 | 显示全部楼层
    谢谢楼主分享,沙发
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-22 15:25 , Processed in 0.029740 second(s), 14 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部