Red de conocimiento informático - Consumibles informáticos - ¿Qué tal el libro "Una guía del hacker para evitar matar" de The Hacker X-Files?

¿Qué tal el libro "Una guía del hacker para evitar matar" de The Hacker X-Files?

Escrito por A1Pass Daniel, un miembro del poderoso equipo de hackers nacional EST (Evil Octal)...

Lo conocí en Baidu Zhizhi. Es relativamente discreto. ^_^

Este libro también tiene un prólogo recomendado escrito por el jefe de EST "Snow and Ice". !

Compré este libro. Es completo y profundo. Personalmente creo que es bastante bueno.

Lo siguiente es un extracto de su blog:

*************************** *** **********************

Precio: 32 yuanes (240 páginas, 140.000 palabras)

Introducción :

Los virus y troyanos de Internet de hoy están proliferando. Cada día aparecen cientos de nuevos virus y troyanos, y una gran parte de ellos son en realidad variantes que han sido procesadas por piratas informáticos para evitar eliminarlos. Por lo tanto, para permitir que los trabajadores de defensa antivirus y los entusiastas de la tecnología hacker que desean estudiar la tecnología antivirus tengan una comprensión más profunda y sistemática de la tecnología antivirus, escribí este libro con el apoyo de Hacker X-Files, con la intención de para dárselo a quienes lo necesiten. Referencia detallada y explicación relativamente sistemática de la tecnología antivirus.

"Introducción a la tecnología anti-infracciones para piratas informáticos" es uno de los pocos libros sobre tecnología antivirus en China. En vista de la naturaleza de la tecnología antivirus y las características de otros libros en el mercado, este libro no solo presenta en detalle los métodos antivirus, sino que también tiene en cuenta la introducción de principios antivirus e ideas innovadoras, y refuta los mitos sobre la tecnología antivirus en Internet y en los libros. Algunas teorías erróneas y aclaraciones detalladas sobre algunos conceptos vagos en el círculo, y realmente introdujeron algunos principios innovadores. La razón por la que el autor puso tanta energía en estudiarlos es simplemente. Esforzarnos por hacer que los lectores de este libro comprendan más a fondo la tecnología anti-matanza.

Además, el libro utiliza un lenguaje simple y fácil de entender para explicar información valiosa que no se menciona en algunos libros antivirus y antivirus profesionales, para que pueda comprender mejor la información existente. Software antivirus a la inversa. Ventajas y desventajas de los métodos de eliminación. Por lo tanto, creo que este libro se convertirá en un libro que tanto principiantes como expertos encontrarán valioso. También creo que este libro hará que te enamores de la tecnología anti-muerte.

Contenido involucrado:

Diversas tecnologías antivirus, desembalaje, reembalaje manual, ensamblaje, ingeniería inversa simple, localización, etc.

Adecuado para lectores:

1. Amigos interesados ​​en antivirus o tecnología de piratería.

Este libro le llevará al campo de batalla intelectual libre de humo de evitar matar.

2. Entusiastas sin matar.

Este libro será un buen manual de referencia para usted.

3. Personal de defensa contra virus informáticos.

¡Se puede decir que si te conoces a ti mismo y al enemigo, podrás librar cien batallas sin peligro! Una vez que comprenda varios principios e ideas antivirus, creo que le ayudará a inspirarse rápidamente para el desarrollo y la innovación del software antivirus.

4. Amigos interesados ​​en el cifrado y descifrado de software.

1. Ven conmigo a aprender sobre la anticirugía

1.1 ¿Qué es la anticirugía?

1.2 La historia del desarrollo de la anticirugía

1.3 Qué puede hacer el kill

2. Configurar un entorno de prueba

2.1 Qué necesitamos

2.2 Instalar una máquina virtual

2.2.1 Instalación y uso del sistema Shadow

2.2.2 Instalación y uso de máquinas virtuales VMware

2.3 Instalación y configuración de software antivirus

2.4 Conozca nuestra herramienta antivirus

3. Conocimientos básicos del software antivirus

3.1 Introducción a los principios del software antivirus y la tecnología antivirus

p>

3.1.1 Principios de funcionamiento del software antivirus

3.1 .2 Tecnología antivirus basada en escaneo de archivos

3.1.3 Tecnología antivirus basada en memoria escaneo

3.1.4 Frontera de la tecnología antivirus

3.1.5 Perspectivas de la tecnología antivirus

3.2 Comprensión de los archivos PE

3.2.1 ¿Qué es un archivo PE?

3.2.2 Comprender los archivos PE

3.3 Principios de la protección antivirus de archivos

3.3.1 ¿Qué es un archivo PE? firma

3.3.2 Principio de protección antivirus de archivos

3.4 Habilidades para desempaquetar herramientas

3.4.1 Descascarado especial de herramientas

3.4.2 Utilice una herramienta de bombardeo general

4. Tecnología antivirus de código de función

4.1 Preparación antes de la guerra: ejemplos de scripts de antivirus troyanos

4.1 .1 Antivirus en condiciones ideales

4.1.2 Los troyanos script también necesitan utilizar "instrucciones florales"

4.2 Principio de posicionamiento del código de característica

4.2. 1 Principio de posicionamiento de firma CCL

4.2.2 Principio de posicionamiento de firma MYCCL

4.2.3 Principio de posicionamiento de firma MultiCCL

4.3 Técnicas de localización de firmas de script troyano

4.4 Firma de archivo de búsqueda MYCCL

4.4.1 Aplicaciones típicas de MYCCL

4.4.2 Un punto sobre pensamientos de MYCCL

4.5 Búsqueda MYCCL de firmas de memoria

4.6 Habilidades de uso de MultiCCL

4.6.1 Introducción a MultiCCL

4.6.2 Archivo de posicionamiento MultiCCL Código de firma

4.6.3 Ubicación de MultiCCL firma de memoria

4.6.4 Pensamientos de MultiCCL

4.7 Método de modificación del código de firma

4.7.1 Modificación simple del código de característica

4.7. 2 Modificación avanzada del código de funciones

5. Otras técnicas antivirus

5.1 Modificar el encabezado del archivo para evitar el antivirus

5.1.1 Operación

5.1.2 Principio

5.2 Tecnología antivirus de punto de entrada

5.2.1 Funcionamiento

p>

5.2.2 Principios

5.3 Cifrado mediante Vmprotect

5.3.1 Operaciones

5.3.2 Principios

5.4 Modificación de recursos del restaurador

5.4.1 Operación

5.4.2 Principio

5.5 Superposición de procesamiento y aplicación de datos adicionales

5.5.1 Operaciones

5.5.2 Principios

5.6 Técnicas de modificación del antivirus Sys

5.6.1 Métodos antivirus comunes para archivos sys

p>

5.6.2 Ideas antivirus manuales para archivos sys

5.7 Aplicación de parches en software antivirus

5.7.1 Funcionamiento

>

5.7.2 Principios

5.8 La base de la protección antivirus: introducción a los archivos PE

5.8.1 Formato de archivo PE

5.8.2 Memoria virtual Una breve introducción

5.8.3 Mapeo de memoria de archivos PE

5.9 Tecnología antivirus en archivos PE

5.9.1 Mover el encabezado del archivo PE posición para evitar antivirus

5.9.2 Antivirus moviendo la tabla de entrada

5.9.3 Antivirus moviendo la tabla de salida

5.10 Tecnología antivirus para troyanos web

5.10.1 Anti-eliminación de troyanos script

5.10.2 Breve discusión sobre la anti-eliminación de troyanos web

6. Anti-kill y instrucciones de flores

6.1 ¿Qué son los comandos de flores?

6.2 Aplicación de los comandos de flores para troyanos script

6.3 Conceptos básicos de los comandos de flores: comprensión del ensamblaje lenguaje

6.3.1 Comprender el ensamblador

6.3.2 Pensamiento del lenguaje ensamblador: agregar funciones arbitrarias mediante el desensamblaje

6.4 Comenzar con instrucciones florales

6.5 Aplicación de instrucciones de flores en el campo del software antivirus

6.5.1 Habilidades de aplicación del comando de flores

6.5.2 Introducción a las habilidades de modificación del comando de flores

6.5.3 Encontrar y agregar áreas en blanco

6.6 Aplicación avanzada de instrucciones florales

6.6.1 Extracción y aplicación rápida de instrucciones florales

6.6.2 Aplicación de excepciones SEH

7. Antivirus y shell

7.1 Qué es un shell

7.2 Conocimientos básicos de shells

7.3 Aplicación de shells en el campo antivirus

7.3.1 Principio empaquetado del antivirus

7.3.2 Paquete múltiple FreeRes

7.4 Habilidades de modificación del shell

7.4.1 Modificación primaria del shell

7.4.2 Creación de un parche universal

7.5 Técnicas de desempaquetado manual

7.5.1 Conceptos básicos del desembalaje manual

7.5.2 Método de desembalaje autoextraíble SFX

p>

7.5.3 Método de señal de salida para desembalaje

7.5.4 Método de seguimiento de un solo paso para desempaquetar

7.5.5 Ley ESP clásica para desempaquetar

7.5.6 Último método de excepción para desempacar

7.5. 7 Descompresión del método de duplicación de memoria

7.5.8 Descompresión del método de seguimiento de simulación

7.5 .9 Reparación del programa después de un descompresión imperfecto

8 Frontera de la tecnología antivirus

8.1 Desarrollo de antivirus y tecnología antivirus

8.2 Principios del antivirus heurístico

8.2.1 Principios del antivirus heurístico

8.2.2 Explicación detallada de los signos heurísticos

8.3 Métodos antivirus para antivirus heurísticos

8.4 Principios de defensa activa

8.4.1 Exploración preliminar de defensa activa

8.4.2 Principios de la defensa activa

8.5 Métodos anti-kill para la defensa activa

p>

8.5.1 Analizar las debilidades de la defensa activa

8.5.2 Modificar el tiempo para derrotar a Kaspersky

8.5.3 Romper la defensa principal en ascenso mediante la firma de defensa activa

8.5.4 Construir manualmente una defensa activa innovadora

8.6 Confrontación con el software antivirus

9. Relleno de tecnología antivirus

9.1 Software antivirus completo Ejemplos de eliminación

9.1. 1 Disposiciones de planificación

9.1.2 Diseño de procesos y contramedidas contra la matanza

9.1.3 Diseño de planes de ejecución contra la matanza

9.1.4 Realizar operaciones antivirus según el plan de ejecución

9.2 Tecnología china en antivirus

9.2.1 Chineseización y modificación de programas VB

9.2.2 Chinoización y modificación de programas C

9.2.3 Chinoización y modificación de programas Delphi

9.3 Estudio preliminar sobre reglas de nomenclatura de virus

9.4 Acerca de la exención Varias preguntas frecuentes sobre la matanza

*************************************** ***** ****************

Dame algunos puntos extra...