Red de conocimiento de abogados - Derecho de sociedades - Hacker X-Files 2011 Edición encuadernada ¿Es bueno este libro? Desde la entrada hasta la profundidad, me gustaría saber el contenido general. ¡Urgente! ;

Hacker X-Files 2011 Edición encuadernada ¿Es bueno este libro? Desde la entrada hasta la profundidad, me gustaría saber el contenido general. ¡Urgente! ;

Escrito por A1Pass Daniel, un miembro del poderoso equipo de hackers nacional EST (Evil Octal)...

Lo conocí en Baidu Zhizhi. Es relativamente discreto. ^_^

Este libro también tiene un prólogo recomendado escrito por el jefe de EST "Snow and Ice". !

Compré este libro. Es completo y profundo. Personalmente creo que es bastante bueno.

Lo siguiente es un extracto de su blog:

*************************** *** **********************

Precio: 32 yuanes (240 páginas, 140.000 palabras)

Introducción:

Los virus y troyanos de Internet de hoy están proliferando. Cada día aparecen cientos de nuevos virus y troyanos, y una gran parte de ellos son en realidad variantes que han sido procesadas por piratas informáticos para evitar eliminarlos. Por lo tanto, para permitir que los trabajadores de defensa antivirus y los entusiastas de la tecnología hacker que desean estudiar la tecnología antivirus tengan una comprensión más profunda y sistemática de la tecnología antivirus, escribí este libro con el apoyo de Hacker X-Files, con la intención de para dárselo a quienes lo necesiten. Referencia detallada y explicación relativamente sistemática de la tecnología antivirus.

"Introducción a la tecnología anti-infracciones para piratas informáticos" es uno de los pocos libros sobre tecnología antivirus en China. En vista de la naturaleza de la tecnología antivirus y las características de otros libros en el mercado, este libro no solo presenta en detalle los métodos antivirus, sino que también presenta los principios e ideas innovadoras de la tecnología antivirus y refuta los mitos. Sobre la tecnología antivirus en Internet y en libros, algunas teorías erróneas y aclaraciones detalladas sobre algunos conceptos vagos en el círculo, y realmente introdujeron algunos principios innovadores. La razón por la que el autor puso tanta energía en estudiarlos es simplemente para esforzarse. para que los lectores de este libro comprendan más a fondo la tecnología anti-matanza.

Además, el libro utiliza un lenguaje simple y fácil de entender para explicar información valiosa que no se menciona en algunos libros antivirus y antivirus profesionales, para que pueda comprender mejor la información existente. Software antivirus a la inversa. Ventajas y desventajas de los métodos de eliminación. Por lo tanto, creo que este libro se convertirá en un libro que tanto principiantes como expertos encontrarán valioso. También creo que este libro hará que te enamores de la tecnología anti-muerte.

Contenido involucrado:

Diversas tecnologías antivirus, desembalaje, reembalaje manual, ensamblaje, ingeniería inversa simple, localización, etc.

Adecuado para lectores:

1. Amigos interesados ​​en antivirus o tecnología de piratería.

Este libro le llevará al campo de batalla intelectual libre de humo de evitar matar.

2. Entusiastas sin matar.

Este libro será un buen manual de referencia para usted.

3. Personal de defensa contra virus informáticos.

¡Se puede decir que si te conoces a ti mismo y al enemigo, podrás librar cien batallas sin peligro! Una vez que comprenda varios principios e ideas antivirus, creo que le ayudará a inspirarse rápidamente para el desarrollo y la innovación del software antivirus.

4. Amigos interesados ​​en el cifrado y descifrado de software.

1. Ven conmigo a aprender sobre la anticirugía

1.1 ¿Qué es la anticirugía?

1.2 La historia del desarrollo de la anticirugía

1.3 Qué puede hacer el kill

2. Configurar un entorno de prueba

2.1 Qué necesitamos

2.2 Instalar una máquina virtual

2.2.1 Instalación y uso del sistema Shadow

2.2.2 Instalación y uso de máquinas virtuales VMware

2.3 Instalación y configuración de software antivirus

2.4 Conozca nuestra herramienta antivirus

3. Conocimientos básicos del software antivirus

3.1 Introducción a los principios del software antivirus y la tecnología antivirus

p>

3.1.1 Principios de funcionamiento del software antivirus

3.1 .2 Tecnología antivirus basada en escaneo de archivos

3.1.3 Tecnología antivirus basada en memoria escaneo

3.1.4 Frontera de la tecnología antivirus

3.1.5 Perspectivas de la tecnología antivirus

3.2 Comprensión de los archivos PE

3.2.1 ¿Qué es un archivo PE?

3.2.2 Comprensión de los archivos PE

3.3 Principios de la protección antivirus de archivos

3.3.1 ¿Qué es un archivo PE? firma

3.3.2 Principio de protección antivirus de archivos

3.4 Habilidades de desempaquetado de herramientas

3.4.1 Desgranado especial de herramientas de desgranado

3.4.2 Utilice una herramienta de bombardeo general

4. Tecnología antivirus de código de función

4.1 Preparación antes de la guerra: ejemplos de scripts de antivirus troyanos

4.1 .1 Antivirus en condiciones ideales

4.1.2 Los troyanos script también necesitan utilizar "instrucciones florales"

4.2 Principio de posicionamiento del código de característica

4.2. 1 Principio de posicionamiento de firma CCL

4.2.2 Principio de posicionamiento de firma MYCCL

4.2.3 Principio de posicionamiento de firma MultiCCL

4.3 Técnicas de localización de firmas de script troyano

4.4 Firma de archivo de búsqueda MYCCL

4.4.1 Aplicaciones típicas de MYCCL

4.4.2 Un punto sobre pensamientos de MYCCL

4.5 Búsqueda MYCCL de firmas de memoria

4.6 Habilidades de uso de MultiCCL

4.6.1 Introducción a MultiCCL

4.6.2 Archivo de posicionamiento MultiCCL Código de firma

4.6.3 Ubicación de MultiCCL firma de memoria

4.6.4 Pensamientos de MultiCCL

4.7 Método de modificación del código de firma

4.7.1 Modificación simple del código de característica

4.7. 2 Modificación avanzada del código de funciones

5. Otras técnicas antivirus

5.1 Modificar el encabezado del archivo para evitar el antivirus

5.1.1 Operación

5.1.2 Principio

5.2 Tecnología antivirus de punto de entrada

5.2.1 Funcionamiento

p>

5.2.2 Principios

5.3 Cifrado mediante Vmprotect

5.3.1 Operaciones

5.3.2 Principios

5.4 Modificación de recursos del restaurador

5.4.1 Operación

5.4.2 Principio

5.5 Superposición de procesamiento y aplicación de datos adicionales

5.5.1 Operaciones

5.5.2 Principios

5.6 Técnicas de modificación del antivirus Sys

5.6.1 Métodos antivirus comunes para archivos sys

p>

5.6.2 Ideas antivirus manuales para archivos sys

5.7 Aplicación de parches en software antivirus

5.7.1 Funcionamiento

5.7 .2 Principios

5.8 El fundamento de la protección antivirus: introducción a los archivos PE

5.8.1 Formato de archivo PE

5.8.2 Una breve introducción a la memoria virtual

p>

5.8.3 Mapeo de memoria de archivos PE<

/p>

5.9 Tecnología antivirus en archivos PE

5.9.1 Mover la posición del encabezado del archivo PE para evitar antivirus

5.9.2 Mover la tabla de entrada a evitar antivirus

5.9.3 Movimiento de la tabla de salida y antivirus

5.10 Tecnología antivirus para troyanos web

5.10.1 Antivirus para Troyanos script

5.10.2 Pequeños Sobre el anti-kill de los troyanos web

6 Anti-kill y comandos de flores

6.1 ¿Qué son los comandos de flores?

6.2 Aplicación de comandos de flores para troyanos script

6.3 Los conceptos básicos de las instrucciones de flores: comprensión del lenguaje ensamblador

6.3.1 Comprensión del ensamblador

6.3 .2 Pensando en el lenguaje ensamblador: agregar funciones arbitrarias mediante el desensamblaje

6.4 Introducción al comando flor

6.5 Aplicación del comando flor en el campo del antivirus

6.5.1 Habilidades de aplicación del comando flor

6.5.2 Flor Introducción a las técnicas de modificación de instrucciones

6.5.3 Encontrar áreas en blanco y agregar secciones en blanco

6.6 Aplicación avanzada de instrucciones florales

6.6.1 Extracción de instrucciones florales y aplicación rápida

6.6.2 Aplicación anormal de SEH

7. shell

7.1 Qué es shell

7.2 Conocimientos básicos de Shell

7.3 Aplicación de shells en el campo antivirus

7.3. 1 Principios del empaquetado antivirus

7.3.2 Empaquetadores múltiples de FreeRes

p>

7.4 Habilidades de modificación del shell

7.4.1 Modificación del shell primario

7.4.2 Realización de parches generales

7.5 Habilidades de bombardeo manual

7.5.1 Conceptos básicos del desembalaje manual

7.5.2 Autocontrol de SFX método de extracción para desempaquetar

7.5.3 Método de marca de exportación para desempaquetar dePack

7.5.4 Desembalaje del método de seguimiento en un solo paso

7.5.5 Desembalaje de la ley ESP clásica

7.5.6 El último método de anomalía para desempaquetar

7.5.7 Método de duplicación de memoria para desempaquetar

7.5.8 Método de seguimiento de simulación para desempaquetar

7.5.9 Reparación de programas después de un desempaquetado imperfecto

8. Frontera de la tecnología antivirus

8.1 Desarrollo de antivirus y tecnología antivirus

8.2 Principios del antivirus heurístico

8.2.1 Principios del antivirus heurístico

8.2.2 Explicación detallada de los signos heurísticos

8.3 Métodos antivirus para antivirus heurístico

8.4 Principios de defensa activa

8.4.1 Exploración preliminar de la defensa activa

8.4.2 Principios de defensa activa

8.5 Métodos antivirus para la defensa activa

8.5.1 Analizando las debilidades de la defensa activa

8.5.2 Modificar el tiempo para romper con Kaspersky

8.5. 3 Romper la defensa principal en ascenso mediante firmas de defensa activa

8.5.4 Construir manualmente para romper la defensa activa

8.6 Enfrentamiento con el software antivirus

9. Suplementos de tecnología antivirus

9.1 Ejemplos completos de antivirus

9.1.1 Disposiciones de planificación

9.1.2 Diseño de procesos antivirus y contramedidas antivirus

9.1.3 Diseñar el plan de ejecución del antivirus

9.1.4 Realizar operaciones antivirus según el plan de ejecución

9.2 Tecnología china en antivirus software

9.2.1 Idioma chino y modificación del programa VB

9.2.2 Idioma chino y modificación del programa C

9.2 Chinoización y modificación de Delphi. programas

9.3 Estudio preliminar sobre reglas de nomenclatura de virus

9.4 Varias preguntas frecuentes sobre antivirus

************ ** *****************************************

Dame algunos puntos extra... Espero que puedas encontrar la respuesta