Red de conocimiento informático - Consumibles informáticos - Hacker X-Files 2011 Edición encuadernada ¿Es bueno este libro? Desde la entrada hasta la profundidad, me gustaría saber el contenido general. ¡Urgente! ;

Hacker X-Files 2011 Edición encuadernada ¿Es bueno este libro? Desde la entrada hasta la profundidad, me gustaría saber el contenido general. ¡Urgente! ;

Escrito por A1Pass Daniel, un miembro del poderoso equipo de hackers nacional EST (Evil Octal)...

Lo conocí en Baidu Zhizhi. Es relativamente discreto. ^_^

Este libro también tiene un prólogo recomendado escrito por el jefe de EST "Snow and Ice". !

Compré este libro. Es completo y profundo. Personalmente creo que es bastante bueno.

Lo siguiente es un extracto de su blog:

*************************** *** **********************

Precio: 32 yuanes (240 páginas, 140.000 palabras)

Introducción :

Los virus y troyanos de Internet de hoy están proliferando. Cada día aparecen cientos de nuevos virus y troyanos, y una gran parte de ellos son en realidad variantes que han sido procesadas por piratas informáticos para evitar eliminarlos. Por lo tanto, para permitir que los trabajadores de defensa antivirus y los entusiastas de la tecnología hacker que desean estudiar la tecnología antivirus tengan una comprensión más profunda y sistemática de la tecnología antivirus, escribí este libro con el apoyo de Hacker X-Files, con la intención de para dárselo a quienes lo necesiten. Referencia detallada y explicación relativamente sistemática de la tecnología antivirus.

"Introducción a la tecnología anti-infracciones para piratas informáticos" es uno de los pocos libros sobre tecnología antivirus en China. En vista de la naturaleza de la tecnología antivirus y las características de otros libros en el mercado, este libro no solo presenta en detalle los métodos antivirus, sino que también tiene en cuenta la introducción de principios antivirus e ideas innovadoras, y refuta los mitos sobre la tecnología antivirus en Internet y en los libros. Algunas teorías erróneas y aclaraciones detalladas sobre algunos conceptos vagos en el círculo, y realmente introdujeron algunos principios innovadores. La razón por la que el autor puso tanta energía en estudiarlos es simplemente. Esforzarnos por hacer que los lectores de este libro comprendan más a fondo la tecnología anti-matanza.

Además, el libro utiliza un lenguaje simple y fácil de entender para explicar información valiosa que no se menciona en algunos libros antivirus y antivirus profesionales, para que pueda comprender mejor la información existente. Software antivirus a la inversa. Ventajas y desventajas de los métodos de eliminación. Por lo tanto, creo que este libro se convertirá en un libro que tanto principiantes como expertos encontrarán valioso. También creo que este libro hará que te enamores de la tecnología anti-muerte.

Contenido involucrado:

Diversas tecnologías antivirus, desembalaje, reembalaje manual, ensamblaje, ingeniería inversa simple, localización, etc.

Adecuado para lectores:

1. Amigos interesados ​​en antivirus o tecnología de piratería.

Este libro le llevará al campo de batalla intelectual libre de humo de evitar matar.

2. Entusiastas sin matar.

Este libro será un buen manual de referencia para usted.

3. Personal de defensa contra virus informáticos.

¡Se puede decir que si te conoces a ti mismo y al enemigo, podrás librar cien batallas sin peligro! Una vez que comprenda varios principios e ideas antivirus, creo que le ayudará a inspirarse rápidamente para el desarrollo y la innovación del software antivirus.

4. Amigos interesados ​​en el cifrado y descifrado de software.

1. Ven conmigo a aprender sobre la anticirugía

1.1 ¿Qué es la anticirugía?

1.2 La historia del desarrollo de la anticirugía

1.3 Qué puede hacer el kill

2. Configurar un entorno de prueba

2.1 Qué necesitamos

2.2 Instalar una máquina virtual

2.2.1 Instalación y uso del sistema Shadow

2.2.2 Instalación y uso de máquinas virtuales VMware

2.3 Instalación y configuración de software antivirus

2.4 Conozca nuestra herramienta antivirus

3. Conocimientos básicos del software antivirus

3.1 Introducción a los principios del software antivirus y la tecnología antivirus

p>

3.1.1 Principios de funcionamiento del software antivirus

3.1 .2 Tecnología antivirus basada en escaneo de archivos

3.1.3 Tecnología antivirus basada en memoria escaneo

3.1.4 Frontera de la tecnología antivirus

3.1.5 Perspectivas de la tecnología antivirus

3.2 Comprensión de los archivos PE

3.2.1 ¿Qué es un archivo PE?

3.2.2 Comprensión de los archivos PE

3.3 Principios de la protección antivirus de archivos

3.3.1 ¿Qué es un archivo PE? firma

3.3.2 Principio de protección antivirus de archivos

3.4 Habilidades de desempaquetado de herramientas

3.4.1 Desgranado especial de herramientas de desgranado

3.4.2 Utilice una herramienta de bombardeo general

4. Tecnología antivirus de código de función

4.1 Preparación antes de la guerra: ejemplos de scripts de antivirus troyanos

4.1 .1 Antivirus en condiciones ideales

4.1.2 Los troyanos script también necesitan utilizar "instrucciones florales"

4.2 Principio de posicionamiento del código de característica

4.2. 1 Principio de posicionamiento de firma CCL

4.2.2 Principio de posicionamiento de firma MYCCL

4.2.3 Principio de posicionamiento de firma MultiCCL

4.3 Técnicas de localización de firmas de script troyano

4.4 Firma de archivo de búsqueda MYCCL

4.4.1 Aplicaciones típicas de MYCCL

4.4.2 Un punto sobre pensamientos de MYCCL

4.5 Búsqueda MYCCL de firmas de memoria

4.6 Habilidades de uso de MultiCCL

4.6.1 Introducción a MultiCCL

4.6.2 Archivo de posicionamiento MultiCCL Código de firma

4.6.3 Ubicación de MultiCCL firma de memoria

4.6.4 Pensamientos de MultiCCL

4.7 Método de modificación del código de firma

4.7.1 Modificación simple del código de característica

4.7. 2 Modificación avanzada del código de funciones

5. Otras técnicas antivirus

5.1 Modificar el encabezado del archivo para evitar el antivirus

5.1.1 Operación

5.1.2 Principio

5.2 Tecnología antivirus de punto de entrada

5.2.1 Funcionamiento

p>

5.2.2 Principio

5.3 Cifrado usando Vmprotect

5.3.1 Operación

5.3.2 Principio

5.4 Modificación de recursos del restaurador

5.4.1 Operación

5.4.2 Principio

5.5 Superposición de procesamiento y aplicación de datos adicionales

5.5.1 Operaciones

5.5.2 Principios

5.6 Técnicas de modificación del antivirus Sys

5.6.1 Métodos antivirus comunes para archivos sys

p>

5.6.2 Ideas antivirus manuales para archivos sys

5.7 Aplicación de parches en software antivirus

5.7.1 Funcionamiento

>

5.7.2 Principios

5.8 La base de la protección antivirus: introducción a los archivos PE

5.8.1 Formato de archivo PE

5.8.2 Memoria virtual Una breve introducción

5.8.3 Mapeo de memoria de archivos PE

5.9 Tecnología antivirus en archivos PE

5.9.1 Mover el encabezado del archivo PE posición para evitar antivirus

5.9.2 Antivirus moviendo la tabla de entrada

5.9.3 Antivirus moviendo la tabla de salida

5.10 Tecnología antivirus para troyanos web

5.10.1 Evite eliminar troyanos de secuencias de comandos

5.10.2 Una breve discusión sobre cómo evitar eliminar troyanos web

6. Comandos anti-kill y flower

6.1 ¿Qué son las instrucciones flower?

6.2 Aplicación de las instrucciones flower para troyanos script

6.3 Fundamentos de las instrucciones flower: comprensión del lenguaje ensamblador

6.3.1 Entendiendo el ensamblaje

6.3.2 Pensamiento del lenguaje ensamblador: agregar funciones arbitrarias mediante el desensamblaje

6.4 Comenzando con instrucciones florales

6.5 Aplicación de instrucciones de flores en el campo del software antivirus

6.5.1 Habilidades de aplicación del comando de flores

6.5.2 Introducción a las habilidades de modificación del comando de flores

6.5.3 Encontrar áreas en blanco y agregar secciones en blanco

6.6 Aplicación avanzada de instrucciones florales

6.6.1 Extracción y aplicación rápida de instrucciones florales

6.6.2 Aplicación de la excepción SEH

7. Antivirus y shell

7.1 Qué es un shell

7.2 Conocimientos básicos de shells

7.3 Aplicación de shells en el campo antivirus

7.3.1 Principio empaquetado del antivirus

7.3.2 Paquete múltiple FreeRes

7.4 Habilidades de modificación del shell

7.4.1 Modificación primaria del shell

7.4.2 Creación de un parche universal

7.5 Técnicas de desempaquetado manual

7.5.1 Conceptos básicos del desembalaje manual

7.5.2 Método de desembalaje autoextraíble SFX

p>

7.5.3 Método de señal de salida para desembalaje

7.5.4 Método de seguimiento de un solo paso para desempaquetar

7.5.5 Ley ESP clásica para desempaquetar

7.5.6 Desempaquetado del último método de excepción

7.5.7 Memoria Descompresión del método de duplicación

7.5.8 Descompresión del método de seguimiento de simulación

7.5 .9 Reparación del programa después de un desempaquetado imperfecto

8 Frontera de la tecnología antivirus

8.1 Desarrollo de antivirus y tecnología antivirus

8.2 Principios del antivirus heurístico

8.2.1 Principios del antivirus heurístico

8.2.2 Explicación detallada de los signos heurísticos

8.3 Métodos antivirus para antivirus heurísticos

8.4 Principios de defensa activa

8.4.1 Exploración preliminar de la defensa activa

8.4.2 Principios de la defensa activa

8.5 Métodos anti-kill para la defensa activa

p>

8.5.1 Analizar las debilidades de la defensa activa

8.5.2 Modificar el tiempo para derrotar a Kaspersky

8.5.3 Romper la defensa principal en ascenso mediante la firma de defensa activa

8.5.4 Crear avances manualmente en la defensa activa

8.6 Confrontación con el software antivirus

9. Relleno de tecnología antivirus

9.1 Software antivirus completo Ejemplos de eliminación

9.1.1 Arreglos de planificación

9.1.2 Diseño de procesos y contramedidas contra la matanza

9.1.3 Diseño de planes de ejecución contra la matanza

9.1.4 Realizar acciones anti-matanza -operaciones de virus según el plan de ejecución

9.2 Tecnología china en antivirus

9.2.1 Chinoización y modificación de programas VB

9.2.2 Chinoización y modificación de programas C

9.2.3 Chinoización y modificación de programas Delphi

9.3 Estudio preliminar sobre reglas de nomenclatura de virus

9.4 Acerca de la exención Varias preguntas frecuentes sobre la matanza

*************************************** ***** ****************

Dame algunos puntos extra... Espero que puedas encontrar la respuesta