《C 黑客编程揭秘与防范》读书笔记思维导图PPT模板下载_第1页
《C 黑客编程揭秘与防范》读书笔记思维导图PPT模板下载_第2页
《C 黑客编程揭秘与防范》读书笔记思维导图PPT模板下载_第3页
《C 黑客编程揭秘与防范》读书笔记思维导图PPT模板下载_第4页
《C 黑客编程揭秘与防范》读书笔记思维导图PPT模板下载_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

思维导图PPT模板《C黑客编程揭秘与防范》最新版读书笔记,下载可以直接修改编程第章开发知识黑客工具文件基础函数表应用通信基础知识调试木马方面应用程序系统语言本书关键字分析思维导图01第1章黑客编程入门第3章Windows应用编程基础第2章木马开发剖析第4章加密与解密目录03020405第5章HOOK编程第7章最后的旅程——简单驱动开发及逆向第6章黑客编程剖析参考文献目录070608内容摘要《C++黑客编程揭秘与防范》旨在通过简单的语法知识及常用的系统函数编程,完成一些有特定功能的安全工具,让读者对系统知识等各方面有一个全面的了解,并且在笔者的带领下一步步完成书中的实例。本书主要内容为:第1章了解黑客编程,主要讲解了VC(VisualC++的缩写)和Windwos下安全编程方面的基础知识。第2章从剖析简单的木马说起,讲解有关的网络编程和协议知识。第3章Windows应用编程基础,讲解API编程的技术。第4章加密与解密,讲解PE等加密有关的知识。第5章HOOK编程,讲解了与钩子有关的知识。第6章黑客编程剖析,剖析了病毒的原理和攻防技术,以及安全工具的开发。第7章最后的旅程——简单驱动开发及逆向。《C++黑客编程揭秘与防范》适合网络安全人员、黑客爱好者,以及相关的程序员阅读。第1章黑客编程入门提醒各位,不要拿本书中介绍的内容去搞破坏,以免自己挂掉。1.1编程语言和开发环境的选择1.2应用程序的调试1.3简单API的介绍1.4总结第1章黑客编程入门第2章木马开发剖析建议有编程一定基础对应用逆向有兴趣的深入阅读。2.1网络通信基础2.2网络编程基础知识2.3简单的通信程序2.4实现一个C/S模式的简单木马2.5总结12345第2章木马开发剖析第3章Windows应用编程基础相对入门感性介绍,在读过一些逆向书籍,比如逆向工程原理,之后看这本会对工作有启发。3.1文件3.2AutoRun免疫程序的编写3.3注册表操作3.4服务相关的编程第3章Windows应用编程基础3.5进程与线程3.6DLL编程3.7远程线程3.8总结第3章Windows应用编程基础第4章加密与解密4.1PE文件结构4.2详解PE文件结构4.3PE查看器4.4简单的查壳工具4.5地址转换器4.6添加节区010302040506第4章加密与解密4.7破解基础知识及调试API函数的应...4.8文件补丁及内存补丁4.9调试API函数的使用4.10打造一个密码显示器4.11总结12345第4章加密与解密第5章HOOK编程5.1HOOK知识前奏5.2内联钩子——InlineHoo...5.3导入地址表钩子——IATHOO...5.4Windows钩子函数5.5总结12345第5章HOOK编程第6章黑客编程剖析6.1恶意程序剖析6.2简单病毒剖析6.3隐藏DLL文件6.4安全工具开发基础6.5引导区解析6.6加壳与脱壳010302040506第6章黑客编程剖析第7章最后的旅程——简单驱动开发及逆向7.1驱动版的“HelloWorld...7.2驱动下的进程遍历7.3HOOKSSDT(系统服务描述..

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论