• 《木马攻防全攻略》万立夫2009电脑报电音16开344页:该书讲述了如今的网络世界中,木马带来的安全问题已经远超病毒,它们如幽灵般地渗入到计算机中,已成为监控、窃取和破坏我们信息安全的头号杀手。本手册融合了作者多年的研究成果,真实再现了木马配置、伪装、防杀、植入的全过程,深入浅出地讲解了如反弹连接、线程插入、隧道技术、键盘记录、特征码修改、添加花指令等热点问题,解决困挠大多数木马研究者的各种疑问!
21年品牌 40万+商家 超1.5亿件商品

《木马攻防全攻略》万立夫2009电脑报电音16开344页:该书讲述了如今的网络世界中,木马带来的安全问题已经远超病毒,它们如幽灵般地渗入到计算机中,已成为监控、窃取和破坏我们信息安全的头号杀手。本手册融合了作者多年的研究成果,真实再现了木马配置、伪装、防杀、植入的全过程,深入浅出地讲解了如反弹连接、线程插入、隧道技术、键盘记录、特征码修改、添加花指令等热点问题,解决困挠大多数木马研究者的各种疑问!

深入剖析木马入侵手法揭秘木马伪装的伎俩,真枪实弹向黑客宣战!只有将木马伎俩公诸于众,才能更好地提升公众的安全意识,真正捍卫我们的信息财富。本手册可作为网络管理员、网络安全人员的参考资料,对于那些饱受木马威胁的Windows用户也具有积极的指导作用。警告:本手册在内容讲述中列举了部分木马攻防实例,目的在于揭露木马的真实面目。方便读者理解并更好地鉴别它。防范它。读者切不可利用所讲述的内容入侵他人电脑!

168 八五品

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者万立夫

出版社电脑报电子音像出版社

出版时间2009

装帧平装

开本16开

页数344页

上书时间2023-02-08

纵横o天下图书

已实名 进店 收藏店铺
  • 最新上架
《牙体图谱2版》[美]查尔斯2008人民卫生32开91页:牙体缺损常常对咀嚼、发育、面容、牙髓、牙周组织甚至对全身健康等产生不良影响。一般的牙体缺损可以采用充填的方法治疗,但如果牙体缺损严重,剩余牙体组织薄弱,无法为充填体提供良好的固位,剩余牙体本身和充填体无法达到足够的强度,或者为了达到更高的美观要求时,单纯用充填治疗不能获得满意的效果,就应采用修复治疗的方法。
《牙体图谱2版》[美]查尔斯2008人民卫生32开91页:牙体缺损常常对咀嚼、发育、面容、牙髓、牙周组织甚至对全身健康等产生不良影响。一般的牙体缺损可以采用充填的方法治疗,但如果牙体缺损严重,剩余牙体组织薄弱,无法为充填体提供良好的固位,剩余牙体本身和充填体无法达到足够的强度,或者为了达到更高的美观要求时,单纯用充填治疗不能获得满意的效果,就应采用修复治疗的方法。 ¥888.00
《牙科临床规范化操作图谱(彩)》余擎2009人民卫生16开166页:包括规范化牙科临床的基本要素规范化接诊、规范化操作的姿势体位、规范化检查、规范化操作、规范化配合、接诊特殊患者时的规范化操作7章若干节段丰富内容。牙科是一门要求精细操作的临床学科。本图谱力求推广规范化操作理念、帮助广大口腔医师全面掌握牙科规范化操作,提高临床治疗的效率和疗效,尽快提高我国口腔医师的规范化操作水平。
《牙科临床规范化操作图谱(彩)》余擎2009人民卫生16开166页:包括规范化牙科临床的基本要素规范化接诊、规范化操作的姿势体位、规范化检查、规范化操作、规范化配合、接诊特殊患者时的规范化操作7章若干节段丰富内容。牙科是一门要求精细操作的临床学科。本图谱力求推广规范化操作理念、帮助广大口腔医师全面掌握牙科规范化操作,提高临床治疗的效率和疗效,尽快提高我国口腔医师的规范化操作水平。 ¥178.00
《实用补牙技术》万新辉2009湖北科技32开141页:详细介绍了口腔内科中常见的牙体牙髓病、牙周病等。阐述根管治疗技术,并对根管治疗所用器械、操作步骤及注意事项都作了详细说明,还对牙体牙髓疾病的诊断和鉴别诊断也都作了介绍。突出介绍了牙槽外科拔牙术的应用解剖、适应证、麻醉方法、拔牙操作步骤和方法、术中术后并发症的预防和处理以及口腔颌面部小手术的手术方法,以满足基层医师的基本操作的需求。
《实用补牙技术》万新辉2009湖北科技32开141页:详细介绍了口腔内科中常见的牙体牙髓病、牙周病等。阐述根管治疗技术,并对根管治疗所用器械、操作步骤及注意事项都作了详细说明,还对牙体牙髓疾病的诊断和鉴别诊断也都作了介绍。突出介绍了牙槽外科拔牙术的应用解剖、适应证、麻醉方法、拔牙操作步骤和方法、术中术后并发症的预防和处理以及口腔颌面部小手术的手术方法,以满足基层医师的基本操作的需求。 ¥668.00
《临床牙合学-成功修复指导2版(彩)》谢秋菲2014科学16开333页:由多位著名专家教授参与,集数十年临床经验编成,详述口腔临床关注的咬合问题。强调准确的位关系、前导、前牙正中止、后牙稳定等要素在成功修复中的作用,在前牙咬合设计中导入美学内容;如何避免复杂固定修复可能引发的咬合紊乱,以病例分析形式呈现几种修复体咬合问题及相关对策;牙列严重磨耗的重建;正畸修复联合治疗……
《临床牙合学-成功修复指导2版(彩)》谢秋菲2014科学16开333页:由多位著名专家教授参与,集数十年临床经验编成,详述口腔临床关注的咬合问题。强调准确的位关系、前导、前牙正中止、后牙稳定等要素在成功修复中的作用,在前牙咬合设计中导入美学内容;如何避免复杂固定修复可能引发的咬合紊乱,以病例分析形式呈现几种修复体咬合问题及相关对策;牙列严重磨耗的重建;正畸修复联合治疗…… ¥1678.00
《口腔种植学临床技术图谱(彩)》黄建生2007广东科技16开276页:全书包括即刻种植与延期种植技术、即刻负重种植技术、引导骨再生技术、上颌窦提升术、鼻底提升种植术、口腔种植常用的骨增量技术、牵张成骨、下牙槽神经移位术、糖尿病患者的种植、种植义齿并发症的预防和处理、种植器械的维护、种植义齿模型义龈的制作12章。涉及各种临床常用的种植修复技术以及种植义齿并发症,帮助掌握并临床开展应用多种种植技术。
《口腔种植学临床技术图谱(彩)》黄建生2007广东科技16开276页:全书包括即刻种植与延期种植技术、即刻负重种植技术、引导骨再生技术、上颌窦提升术、鼻底提升种植术、口腔种植常用的骨增量技术、牵张成骨、下牙槽神经移位术、糖尿病患者的种植、种植义齿并发症的预防和处理、种植器械的维护、种植义齿模型义龈的制作12章。涉及各种临床常用的种植修复技术以及种植义齿并发症,帮助掌握并临床开展应用多种种植技术。 ¥668.00
《口腔种植学临床操作指南(彩)》[法]米特里达德2005人民军医16开208页:全方位为口腔科临床医师及在校学生提供的掌握种植修复技术所必须具备的专业口腔科知识和临床实践操作资料。以实用修复及指导性目的收录了大量种植学临床操作图片,并对目前的各种主流种植系统和种植技术的每个操作细节均做了详尽图示说明,使临床医师能更直观地了解和掌握操作要领。对特殊的,如即刻种植、引导骨组织再生等技术操作也做了详述。
《口腔种植学临床操作指南(彩)》[法]米特里达德2005人民军医16开208页:全方位为口腔科临床医师及在校学生提供的掌握种植修复技术所必须具备的专业口腔科知识和临床实践操作资料。以实用修复及指导性目的收录了大量种植学临床操作图片,并对目前的各种主流种植系统和种植技术的每个操作细节均做了详尽图示说明,使临床医师能更直观地了解和掌握操作要领。对特殊的,如即刻种植、引导骨组织再生等技术操作也做了详述。 ¥338.00
《普通外科疾病诊疗指南3版》陈孝平2014科学32开714页:分两部分38章。第一部分系统介绍了外科总论、普通外科基本问题及普通外科常见疾病的病因、病理、诊断、鉴别诊断和治疗;第二部分系统阐述普通外科手术治疗的基础理论和各种手术方法,包括甲状腺、乳腺、胃、肠、肝、胆、胰、脾、肛管、腹壁、周围血管等普通外科伤病的手术治疗技术,对各种手术的适应证、禁忌证、术中注意要点、术后处理和并发症防治等予以详述。
《普通外科疾病诊疗指南3版》陈孝平2014科学32开714页:分两部分38章。第一部分系统介绍了外科总论、普通外科基本问题及普通外科常见疾病的病因、病理、诊断、鉴别诊断和治疗;第二部分系统阐述普通外科手术治疗的基础理论和各种手术方法,包括甲状腺、乳腺、胃、肠、肝、胆、胰、脾、肛管、腹壁、周围血管等普通外科伤病的手术治疗技术,对各种手术的适应证、禁忌证、术中注意要点、术后处理和并发症防治等予以详述。 ¥156.00
《常见肛肠病图谱(彩)》赵刚2014人民军医16开127页:包括痔、肛裂、肛门直肠周围脓肿、肛门直肠瘘、直肠脱垂、肛乳头瘤、肛门周围皮肤病及性传播疾病、炎症性肠炎、功能性便秘、大肠息肉、大肠肛管肿瘤、肛肠先天性疾病、其他肛肠疾病、肛肠手术后遗症14章内容。由长期临床一线的肛肠科专家编写,对各种肛肠科常见病及部分疑难杂症的临床特点,以彩色图片将形态表现直观展现帮助诊疗相关学科医务人员和基层医师参考。
《常见肛肠病图谱(彩)》赵刚2014人民军医16开127页:包括痔、肛裂、肛门直肠周围脓肿、肛门直肠瘘、直肠脱垂、肛乳头瘤、肛门周围皮肤病及性传播疾病、炎症性肠炎、功能性便秘、大肠息肉、大肠肛管肿瘤、肛肠先天性疾病、其他肛肠疾病、肛肠手术后遗症14章内容。由长期临床一线的肛肠科专家编写,对各种肛肠科常见病及部分疑难杂症的临床特点,以彩色图片将形态表现直观展现帮助诊疗相关学科医务人员和基层医师参考。 ¥288.00
《肿瘤外科手术图谱》姜小清1999华夏16开715页:本书是国内第一本详述全身各系统恶性肿瘤手术具体步骤的大型专著。全书分45章,分别在总论、颅内肿瘤、颈部肿瘤、乳房癌、胸部肿瘤、腹部肿瘤、泌尿生殖系肿瘤、妇科肿瘤、骨科肿瘤、口腔颌面肿瘤十篇中。还介绍了各系统器官实用外科解剖,手术适应证,术前准备,麻醉,常见并发症和术后处理。插图1500幅,内容新颖,注重实用,是肿瘤外科基层医生不可多得的参考书。
《肿瘤外科手术图谱》姜小清1999华夏16开715页:本书是国内第一本详述全身各系统恶性肿瘤手术具体步骤的大型专著。全书分45章,分别在总论、颅内肿瘤、颈部肿瘤、乳房癌、胸部肿瘤、腹部肿瘤、泌尿生殖系肿瘤、妇科肿瘤、骨科肿瘤、口腔颌面肿瘤十篇中。还介绍了各系统器官实用外科解剖,手术适应证,术前准备,麻醉,常见并发症和术后处理。插图1500幅,内容新颖,注重实用,是肿瘤外科基层医生不可多得的参考书。 ¥156.00

   商品详情   

品相描述:八五品
商品描述
前言

关于计算机病毒、网络盗号的新闻,我相信大家通过各种媒体都有所耳闻吧?就在2009年的3月15日晚上.中央电视台的3.15晚会全面曝光了个人信息被窃取等一系列安全事件,比如个人信息被运营商暗中频繁交易并从中获利,黑客通过木马病毒盗号窃取用户的银行资金其实作为一个长期关注网络安全的作者,对于“病毒产业链”的勾当也不是现在才知道。但是当这一切真实地展现在自己眼前时,还是觉得那么不可思议、那么触目惊心。于是我开始思考.这些可恶的木马病毒是怎么进入计算机系统,并将用户的系统变为传说中的“肉鸡”,从而在系统里面为所欲为的呢?我突然有了一种想法,就是把自己所了解的,关于黑客从入侵系统到盗号的整个过程,完完整整地展现在各位读者面前,并让整个“病毒产业链”大白于天下。正巧此时电脑报也在策划一部防范木马入侵的网络安全读物,于是双方很快一拍即合,也就促成了这部《木马攻防全攻略》的最终面市。由于前期规划比较充分,因此在收集内容、撰写稿件的时候比较轻松,甚至可以说是一气呵成。首先我以木马程序为切人点,讲解了各种常用木马的使用、测试、免杀、传播,可以说较为全面地展现了“病毒产业链”的每一个环节。同时还在撰写稿件的时候,全面透切地分析和解读了目前网络中最新的安全事件,让普通读者能够快速了解黑客的最新手法。如果要说稿件的撰写有没有遇到什么困难,我认为最大的问题就是其中涉及到大量的关于网络安全方面的术语以及PE文件的核心内容。对于第一次接触到汇编语言的读者,在遇到晦涩难懂的代码时可能更会感到痛苦不堪,于是我尽量使用浅显易懂的语言,再加上大量的小知识和小提示.目的让入门读者能够轻松明白文中的意思。希望大家阅读之后,能够更好地保护自己在网络中的利益,不要让那些不愉快的被盗事件再次发生在自己的身边。
内容概要

  如今的网络世界中,木马带来的安全问题已经远超病毒,它们如幽灵般地渗入到计算机中,已成为监控、窃取和破坏我们信息安全的头号杀手。本手册融合了作者多年的研究成果,真实再现了木马配置、伪装、防杀、植入的全过程,深入浅出地讲解了如“反弹连接”、“线程插入”、“隧道技术”、“键盘记录”、“特征码修改”、“添加花指令”等热点问题,解决困挠大多数木马研究者的疑问!一直以来,由于公众对木马知之甚少,才使得木马有机可乘,我们坚信只有将木马的伎俩公诸于众,才能更好地提升公众的安全意识,真正捍卫我
书籍目录

Chapter1 快速走进木马世界1.1 木马的前世和今生1.2 病毒与木马1.2.1 病毒的特点1.2.2 木马与后门1.3 木马与远程控制1.3.1 什么是远程控制1.3.2 远程控制的实现I.3.3 木马的特殊性1.4 木马的入侵途径Chapter2 C/S型木马程序2.1 木马王者——冰河2.1.1 “冰河”的介绍2.1.2 “冰河”的操作2.2 不死鸟——灰鸽子2.2.1 了解“反弹连接”木马2.2.2 配置“灰鸽子”服务端2.2.3 配置“灰鸽子”客户端2.2.4 远程控制服务端2.2.5 线程插入技术2.3 突破主动防御——红狼远控2.3.1 配置“红狼”服务端2.3.2 “红狼”服务端操作2.3.3 “红狼”木马的相关技术Chapter3 B/S型木马程序3.1 浏览器木马——网络精灵3.1.1 网络精灵的由来3.1.2 网络精灵传统控制3.1.3 浏览器远程控制3.2 蔚蓝色的海洋——海阳顶端网ASP木马3.2.1 海阳顶端网ASP木马运行环境3.2.2 海阳顶端网ASP木马的功能3.2.3 配置海阳顶端网ASP木马3.3 多项全能远程控制——rmtsvc3.3.1 rmtsvc命令行参数3.3.2 rmtsvc的配置文件3.3.3 rmtsvc的实际操作Chapter4 特殊类型木马揭秘4.1 木马病毒传送带——木马下载者4.1.1 木马下载者的作用4.1.2 木马下载者操作演示4.1.3 木马下载者特殊技术4.2 脚本木马下载者-一一句话木马4.2.1 什么是“一句话木马”4.2.2 配置“一句话木马”4.2.3 另类“一句话木马”4.3 在内网中飞翔——端口映射4.3.1 什么是端口映射4.3.2 端口映射如何实现4.4 在网络中隐身——网络跳板4.4.1 什么是跳板4.4.2 跳板的制作4.5 由黑变白的“黑洞”远程控制4.5.1 配置“黑洞”客户端4.5.2 配置“黑洞”服务端4.5.3 控制“黑洞”服务端Chapter5 搭建木马测试环境5.1 优化配置杀毒软件5.1.1 优化设置5.1.2 隔离还原5.1.3 系统防护5.1.4 放行木马5.2 虚拟机的安装配置5.2.1 什么是虚拟机5.2.2 虚拟机的种类5.2.3 虚拟机的配置5.3 安装配置影子系统5.3.1 影子系统的介绍5.3.2 影子系统的操作5.4 安装配置沙盘安全环境5.4.1 Sandboxie的保护方式5.4.2 Sandboxie的使用方法5.4.3 Sandboxie的其他设置5.5 搭建脚本运行环境5.5.1 搭建ASP脚本运行环境5.5.2 快速搭建AsP运行环境5.5.3 搭建PHP脚本运行环境Chapter6 木马防杀技术6.1 杀毒软件基础知识6.1.1 杀毒软件原理基础6.1.2 基于文件扫描的技术6.1.3 认识PE文件结构6.1.4 认识汇编语言6.2 加壳及多重力加壳操作6.2.1 什么是“壳”6.2.2 单一壳的操作6.2.3 壳的变异操作6.2.4 多重加壳演示6.2.5 壳中改籽技巧6.3 花指令的添加和修改6.3.1 什么是花指令6.3.2 利用工具加花6.3.3 修改旧花指令6.3.4 编写新花指令6.3.5 添加新花指令6.4 分析查找木马特征码6.4.1 何谓“特征码”6.4.2 分析文件特征码6.4.3 修改文件特征码6.4.4 关键字分析修改6.4.5 分析内存特征码6.4.6 其他分析方式6.5 PE文件头的分析修改6.5.1 PE文件头的介绍6.5.2 PE文件头的修改6.6 输入表内容分析修改6.6.1 什么是输入表6.6.2 重建输入表6.6.3 转移函数名称Chapter7 另类木马防杀技术7.1 附加数据惹的祸7.1.1 附加数据留下线索7.1.2 “PCshare”的修改7.1.3 “灰鸽子”的修改7.2 修改木马关键字符串7.2.1 “移花接木”调换字符串7.2.2 “借尸还魂”替代字符串7.3 木马突破主动防御的手段7.3.1 什么是主动防御7.3.2 突破卡巴斯基主动防御7.3.3 其他杀毒软件主动防御7.3.4 木马程序自定义设置7.3.5 简单设置突破主动防御7.3.6 捆绑程序巧过主动防御7.4 脚本木马免杀方法7.4.1 脚本木马工具免杀法7.4.2 脚本木马手工免杀法7.4.3 其他脚本木马免杀法Chapter8 木马伪装的多种方式
章节摘录

插图:特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。古希腊传说,特洛伊王子帕里斯在访问希腊时诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来打开了城门,希腊将士一拥而人攻下了城池。后来,人们就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或一个可爱的游戏,这会诱使用户将其安装在计算机系统或者服务器上。“中了木马”就是指安装了木马的服务器程序,例如某电脑被安装了木马服务器程序,那么拥有控制器程序的人就可以完全控制住这台电脑,不论是文件、程序,还是账号、密码都毫无安全可言。从木马的发展来看,基本上可以分为两个阶段。当网络还处于以UNIX平台为主的时代木马就产生了,当时的木马程序功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些远程控制功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。随着Windows平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善“普及”了木马,让那些不太懂专业知识人都可以熟练地操作木马,因此木马就泛滥了,使用木马入侵的事件也频繁出现。
编辑推荐

《木马攻防全攻略》深入剖析木马入侵手法揭秘木马伪装的伎俩,真枪实弹向黑客宣战!走进木马的世界 初探传统的C/S型木马以无招胜有招适用于任何环境的B/S型木马小到无形的杀手警惕“一句话木马”让防火墙形同虚设“反弹连接”成主流绑架系统进程“线程插人”技术IE浏览器被劫持利用80端口上线的“HTTP隧道技术”马甲花招多重木马加壳实战演示改头换面修改特征码巧过杀毒软件道魔谁更高突破主动防御有新招

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP