-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍: 《超好学!黑客攻防入门-全图解100%》在从“攻”与“防”两个不同的角度进行展示,在介绍黑客攻击手段的同时,在此基础上介绍了相应的防范措施。全书内容包括:黑客攻防新手入门,信息收集、嗅探与扫描,windows系统安全漏洞攻防,密码设置、破解与防御,远程监控攻防技术,木马植入攻防,恶意网页代码攻防,电子邮件攻击与防御,qq与msn攻防实战,u盘病毒攻防,系统安全防护策略,以及使用安全防御软件等。 《超好学!黑客攻防入门-全图解100%》特别适合电脑维护人员、it从业人员,以及对黑客攻防和安全维护感兴趣的读者自学参考,也可作为大中专院校和各种电脑培训班的学习教材。 内容截图:学习网www.minxue.net下载地址下载 第1章黑客攻防新手入门1.1走近神秘的黑客1.2黑客必经两道门——ip地址与端口1.3黑客常用的dos命令1.4实战演练——安装虚拟机测试环境第2章信息收集、嗅探与扫描2.1探测攻击目标重要信息2.2利用扫描器寻找攻击目标2.3使用端口扫描器2.4使用多功能扫描器2.5使用网络嗅探工具2.6实战演练——使用网络数据包嗅探专家第3章windows系统安全漏洞攻防3.1 windows系统漏洞及其产生原因3.2系统漏洞攻击与防御3.3实战演练——系统自动更新与使用360安全卫士第4章密码设置、破解与防御4.1为操作系统加密4.2对文件进行加密.4.3使用加密软件加密4.4破解管理员账户4.5实战演练——使用万能加密器第5章远程监控攻防技术5.1基于注册表的远程连接与安全5.2基于认证的远程连接与安全5.3通过windows xp远程控制入侵5.4实战演练——使用远程控制软件入侵第6章木马植入攻防6.1木马的入侵与伪装手段6.2木马的捆绑、生成与攻击6.3木马的清除与防御6.4黑客常用的木马工具6.5实战演练——捆绑chm电子书木马第7章恶意网页代码攻防7.1认识恶意网页代码7.2恶意网页代码的防范和清除7.3常见恶意网页代码攻击与防御方法7.4 ie浏览器的安全设置7.5实战演练——使用“瑞星卡卡上网助手”第8章电子邮件攻击与防御8.1电子邮件病毒8.2制作电子邮件炸弹8.3破解电子邮箱密码8.4电子邮件安全防御8.5实战演练——使用“溯雪”窃取邮箱密码第9章qq与msn攻防实战9.1攻击qq9.2 qq安全防御9.3 msn的攻击与防御9.4实战演练——加密qq聊天记录第10章u盘病毒攻防10.1 u盘病毒简介10.2 u盘病毒的防御10.3 autorun.inf文件的构造和运行机制10.4 u盘病毒的查杀10.5实战演练一使用usbcleaner查杀u盘病毒第11章系统安全防护策略11.1设置计算机管理11.2设置系统安全11.3设置系统组策略11.4设置注册表11.5实战演练——禁止更改系统登录密码第12章使用安全防御软件12.1使用杀毒软件查杀病毒12.2使用windows防火墙抵御网络攻击12.3实战演练——使用360安全卫士木马云查杀 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍: 本书以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来说都很有吸引力和参考价值。 本书是网络管理员、信息安全管理员、对网络安全感兴趣的人员必备的参考书,也可供大中院校或培训学校教师和学生阅读和参考。 内容截图:学习网www.minxue.net下载地址下载 开篇 大中型网络中的特洛伊木马入侵攻击chapter 01 对四大门户网站的网络安全性检测与分析1.1 入侵测试目标——新浪网站1.2 从注入新浪分站到新浪主站的渗透测试1.2.1 城市联盟网站存在注入漏洞1.2.2 sql注入获取管理员信息1.2.3 登录后台上传webshell1.2.4 渗透新浪青岛分站内部网络1.2.5 关于新浪主站的进一步渗透与挂马测试1.3 对其他一些门户网站的入侵测试1.3.1 对搜狐门户网站的注入攻击检测1.3.2 对tom门户网站的注入攻击检测……chapter 02 网络安全行业中的误区与纠正上篇 大中型网络中的特洛伊木马入侵攻击chapter 03 案例——木马篡改数据,福彩3305万元惊天诈骗案chapter 04 对四大门户网站的网络安全性检与分析chapter 05 远控千里之外——远程木马后门攻击chapter 06 打通网络阻碍,各种木马上线方式chapter 07 马行天下,特洛伊之计. chapter 08 躲过查杀,木马的免杀伎俩chapter 09 正常远控软件沦为木马后门chapter 10 木马与主动防御的较量chapter 11 捉迷藏的安全游戏——木马后门的隐藏与追踪chapter 12 电子取证,木马后门的追踪分析chapter 13 “一夫当关”不可取,多管齐下保安全——大型网络的网关防毒方案中篇 大中型网络中的web入侵挂马攻击chapter 14 开篇案例——多家网站被挂“温柔马”,涉案3000余万元的全国特大制售木马案chapter 15 案例分析——“温柔”木马案与“一夜暴富”的木马黑市chapter 16 嫁祸网站,网页挂马藏危机chapter 17 网马与杀毒软件的较量——网页木马免杀技术chapter 18 不留痕迹的入侵挂马方式——跨站脚本攻击原理及分析chapter 19 寻隙而入,网页木码的传播chapter 20 所有网络均需规避网马威胁下篇 大中型网络中的网站服务器群组入侵与防护chapter 21 开篇案例——四川某市房管局网站服务器内部网络入侵记实chapter 22 web入侵先遣——sql注入攻击技术初探chapter 23 web入侵先遣——sql注入攻击技术初探chapter 24 mssql数据库高级查询所带来的注入威胁chapter 25 系统表向攻击者泄密——mysql注入技术chapter 26 jsp+oracle平台注入攻击技术chapter 27 渗透的核心与目标——提权分类与常见手法chapter 28 先天不足与后天缺陷——系统设置与第三方软件缺陷提权chapter 29 最犀利的远程溢出纵横向提权chapter 30 数据库提权之mssql提权chapter 31 数据库提权之mysql提权chapter 32 数据库提权之oracle提权chapter 33 开辟提权通道——webshell反弹shell命令窗口chapter 34 远程arp欺骗与嗅探,内网横向提权chapter 35 linux系统环境下的入侵提权与远程控制 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍: 《电脑安全防护技巧总动员》主要针对初、中级读者的需求,从零开始、系统全面地讲解电脑安全防护方面的操作步骤与应用技巧。 全书共分为14个专题、两个附录,主要内容包括:电脑使用不留痕迹、将隐藏进行到底、电脑加密无极限、找回丢失的密码、电脑系统安全防护、电脑上网安全防护、做好黑客安全防护、远程控制与黑客扫描、彻底查杀病毒、防火墙完全攻略、木马病毒攻防战、备份与恢复系统数据、备份与恢复私人数据、数据拯救与修复、黑客常用命令、常见木马端el列表。 专题一 电脑使用不留痕迹技巧1 彻底删除文件技巧2 隐藏“快速启动”工具栏技巧3 删除「开始」菜单的程序图标技巧4 选择性清除“运行”历史记录技巧5 隐藏程序和文档的使用痕迹技巧6 防止剪贴板泄密技巧7 清除程序和文档的使用痕迹技巧8 及时清空回收站技巧9 手动清空windows临时文件夹技巧10 清除windows日志文件技巧11 清除word文档隐私信息技巧12 使winrar不保留文件历史记录技巧13 清除winrar访问的历史记录技巧14 清除ie上网痕迹技巧15 手动删除cookies数据技巧16 通过注册表完全禁止cookies技巧17 使ie自动清除临时文件夹技巧18 使ie不再记录访问历史技巧19 清除ie收藏夹的收藏记录. 技巧20 消除已访问ie地址的颜色变化技巧21 使ie不再自动填写表单技巧22 清除ie地址栏的自动匹配功能技巧23 使输入的网址不被ie记录技巧24 快速清除qq使用记录技巧25 定期清理qq无用文件夹技巧26 使msn不保留历史记录技巧27 清除迅雷的下载记录技巧28 清除flashget的下载记录技巧29 清除media player播放记录技巧30 清除realplayer播放记录技巧31 关机时自动清除页面文件技巧32 清除托盘区不使用的图标记录专题二 将隐藏进行到底技巧33 隐藏文件夹技巧34 使隐藏的文件夹不显示技巧35 更改后缀名以隐藏文件技巧36 巧改文件名隐藏文件技巧37 将私人文件夹变为回收站技巧38 将私人文件夹变为系统文件技巧39 在普通图片中隐藏文件技巧40 用txt2bmp将记事本伪装成图片技巧41 隐藏驱动器技巧42 隐藏通知区域的程序图标技巧43 自动隐藏任务栏技巧44 使回收站从桌面上消失技巧45 快速隐藏桌面程序图标技巧46 彻底隐藏“网络”图标技巧47 隐藏“屏幕保护程序”选项卡技巧48 使关机按钮从登录界面消失技巧49 隐藏qq 2008的地理位置技巧50 用代理服务器伪装qq 2008的ip技巧51 使别人不知道自己已登录技巧52 巧妙隐藏qq 2008的摄像头技巧53 巧妙隐藏ie收藏夹技巧54 给ie临时文件夹换位置技巧55 在局域网中隐藏共享文件夹技巧56 在局域网中隐藏当前计算机技巧57 使用动态屏保保护隐私专题三 电脑加密无极限技巧58 设置开机密码技巧59 设置登录密码技巧60 设置超强的启动密码技巧61 增强设置密码复杂度技巧62 限制密码输入次数技巧63 限制密码输入长度技巧64 为windows vista设置账户保密技巧65 设置电源管理密码技巧66 设置屏幕保护程序密码技巧67 为所有屏幕保护程序设置密码技巧68 让电脑开机后立即运行屏幕保护程序技巧69 为word 2007文档设置密码技巧70 利用宏命令自动加密word 2007文档技巧71 为excel 2007文档设置密码技巧72 为access 2007文档设置密码技巧73 为powerpoint 2007文档设置密码技巧74 为wps 2007文档设置密码技巧75 为pdf文档设置密码技巧76 为winrar压缩文件添加密码技巧77 为zip压缩文件添加密码技巧78 用万能加密器给文件加密技巧79 用文本加密器给文本文件加密技巧80 用exe文件加密器给文件加密技巧81 用lock my pc锁定电脑技巧82 隐藏镜像文件的目录技巧83 为镜像文件设置镜像密码技巧84 为镜像文件设置光盘密码技巧85 为qq申请密码保护技巧86 为qq聊天记录加密技巧87 为qq空间加密技巧88 为msn聊天记录加密技巧89 为ie设置内容审查密码技巧90 巧用dekart private disk保护隐私技巧91 巧用百艺程序锁定器给电脑加密技巧92 为密码找个管家专题四 找回丢失的密码专题五 电脑系统安全防护专题六 电脑上网安全防护专题七 做好黑客安全防护专题八 玩转远程控制与黑客扫描专题九 彻底查杀病毒专题十 防火墙完全攻略专题十一 木马病毒攻防战专题十二 备份与恢复系统数据专题十三 备份与恢复私人数据专题十四 数据拯救与修复附录一 黑客常用命令附录二 常见木马端口列表 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍: 《24小时学会黑客攻防》以如何防御黑客的攻击为线索,详细而又全面地介绍了黑客攻击电脑和防御黑客攻击的相关知识。主要内容包括:黑客攻防基础、木马程序的攻击与防御、电脑中各种密码的破解与防御、各种常见软件的攻击与防御、系统漏洞的攻击与防御和电脑系统的安全防御等,本书的最后一篇还总结了防御黑客攻击的常见问题及解决方法,供读者参考。 《24小时学会黑客攻防》附带的多媒体光盘中,赠送了与24小时学习计划相对应的视频教学软件,帮助读者在立体化的学习环境中,取得事半功倍的学习效果。 第1篇 黑客攻防基础第1小时 了解黑客 2什么是黑客 2黑客的攻击流程 4黑客所需的理论知识 5第2小时 黑客攻防的准备工作 7认识ip地址 7认识端口 9黑客攻防的常用命令 11安装与配置测试系统 15第3小时 黑客常用的攻击工具 22目标扫描工具——流光 23目标攻击工具——sqltools 26扩大入侵工具——sniffer pro 29嗅探器工具——影音神探 31第4小时 黑客对网站信息的收集 34基本信息收集 34注册信息收集 36结构信息收集 38.跟我上机 39第2篇 木马攻防第5小时 了解木马 42初识木马 42木马的历史和类型 43木马的伪装 45木马的信息反馈 49了解第二代木马——冰河 49了解第三代木马——灰鸽子 50第6小时 木马攻击 51黑客如何使用冰河入侵 51黑客如何使用灰鸽子入侵 57第7小时 防御木马 61清除冰河木马 62清除灰鸽子木马 63常用木马查杀工具 66使用360安全卫士防御木马 68跟我上机 69第3篇 密码攻防第8小时 黑客如何破解各种密码 72破解办公文档密码 72破解windows xp操作系统密码 73破解syskey双重加密 76破解adsl密码 78使用pwdviewer查看星号密码 79破解md5密码 79破解压缩文件密码 81第9小时 保护电脑中的密码 83安全性较低的密码设置方法 84黑客常用的密码破解方法 84提高密码安全性的方法 85保护密码文档 85第10小时 qq密码攻防 87qq密码使者 88广外幽灵 90qqexplorer 92为qq申请密码保护 93其他qq密码的防护方法 94跟我上机 95第4篇 常用软件攻防第11小时 qq软件攻击 98qq信息炸弹攻击 98防御qq信息炸弹 102qq远程攻击 103使用qq病毒木马专杀工具 104第12小时 攻击电子邮件 106使用pop3邮箱密码探测器窃取密码 106使用流光窃取邮箱密码 108随心邮件炸弹 110随意发 111第13小时 电子邮件防御 112防御密码窃取 112找回邮箱密码 113防御邮件炸弹 114防御邮件病毒 116第14小时 ie浏览器攻击 118ie炸弹攻击 118防御ie炸弹攻击 121chm文件攻击 121可执行文件的攻击 123第15小时 ie浏览器防御 124清理临时文件 124清除cookies 124清理历史记录 125清除表单 126提高安全等级 126设置隐私级别 127防范ie浏览器漏洞 128跟我上机 129第5篇 系统漏洞攻防第16小时 认识常见的系统漏洞 132漏洞的类型 132rpc漏洞 134server服务远程缓冲区溢出漏洞 135serv-u ftp服务器漏洞 136windows lsass漏洞 137用户交互类漏洞 138远程溢出漏洞 139第17小时 攻击系统漏洞 142攻击rpc漏洞 142攻击server服务远程缓冲区溢出漏洞 143攻击serv-u ftp服务器漏洞 145攻击windows lsass漏洞 146第18小时 系统漏洞防御 148rpc漏洞防御 148server服务远程缓冲区溢出漏洞防御 148serv-u ftp服务器漏洞防御 148windows lsass漏洞防御 151跟我上机 151第6篇 安全防御第19小时 防御恶意入侵 154防御间谍软件 154阻止恶意广告 157防御流氓软件 158常见的恶意入侵防护工具 160第20小时 设置操作系统 165锁定电脑 165设置密码 166减少开机启动项目 170禁用多余的服务 171加强密码安全 172重命名默认账户 173第21小时 设置注册表 174限制密码格式 175禁止远程修改注册表 176清理“地址”下拉列表框中的网址 176使用注册表管理软件 177第22小时 备份与还原系统盘 180备份系统盘 180还原系统盘 184第23小时 备份与恢复数据 187备份注册表 187还原注册表 191备份数据 193恢复删除的文件 197第24小时 使用安全防御软件 198360杀毒 198360安全卫士 201跟我上机 205第7篇 “十大”技巧精选来自microsoft的十大安全性防护守则 208网络管理员必备十大安全技巧 209adsl防御黑客攻击的十大方法 211 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍: 《backtrack 4:利用渗透测试保证系统安全》适系统介绍backtrack操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对backtrack平台的渗透测试流程。《backtrack 4:利用渗透测试保证系统安全》把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报告,并介绍了这些工具的正确使用方法。对每一款工具的介绍都配以实际案例来突出其用途和典型配置。除此之外,还提供了一些珍贵的私房工具,以及重要资源的链接。 《backtrack 4:利用渗透测试保证系统安全》适合网络安全技术人员以及安全技术爱好者参考。 内容截图:学习网www.minxue.net下载地址下载 译者序前言关于作者第 1章 初识backtrack 11.1 backtrack的历史 11.2 backtrack的用途 11.3 获取 backtrack 21.4 使用 backtrack 31.4.1 通过dvd光盘使用backtrack 41.4.2 将backtrack安装在硬盘上 41.4.3 便携式backtrack 91.5 设置网络连接 111.5.1 设置以太网连接 111.5.2 设置无线网络 121.5.3 启动网络服务 131.6 更新backtrack 141.6.1 更新应用程序 141.6.2 更新内核 151.7 安装额外工具 18.1.7.1 安装nessus漏洞扫描器 181.7.2 安装websecurify 191.8 定制backtrack 191.9 本章小结 22第 2章 渗透测试方法论 232.1 渗透测试的分类 242.1.1 黑盒测试 242.1.2 白盒测试 242.2 漏洞评估和渗透测试 252.3 安全测试方法论 252.3.1 开源安全测试方法(osstmm) 262.3.2 信息系统安全评估框架(issaf) 282.3.3 开放式web应用程序安全项目(owasp)十大安全风险 292.3.4 web应用安全联合威胁分类 (wasc-tc) 312.4 backtrack测试方法论 332.5 道德问题 362.6 本章小结 36第 3章 目标范围划定 393.1 收集客户需求 403.1.1 客户需求调查表 403.1.2 交付评估调查表 413.2 准备测试计划 413.3 分析测试边界 433.4 定义业务目标 443.5 项目管理和时间规划 443.6 本章小结 45第 4章 信息收集 474.1 公共资源 474.2 文档收集 484.3 dns信息 514.3.1 dnswalk 514.3.2 dnsenum 524.3.3 dnsmap 544.3.4 dnsmap-bulk 554.3.5 dnsrecon 564.3.6 fierce 564.4 路由信息 584.4.1 0trace 584.4.2 dmitry 594.4.3 itrace 614.4.4 tcptraceroute 614.4.5 tctrace 634.5 搜索引擎 644.5.1 goorecon 644.5.2 theharvester 654.6 多种功能合一的智能信息收集 664.7 信息的文档化 704.8 本章小结 75第 5章 目标发现 775.1 简介 775.2 目标机器识别 775.2.1 ping 785.2.2 arping 785.2.3 arping2 795.2.4 fping 805.2.5 genlist 825.2.6 hping2 835.2.7 hping3 845.2.8 lanmap 855.2.9 nbtscan 865.2.10 nping 875.2.11 onesixtyone 875.3 操作系统识别 885.3.1 p0f 885.3.2 xprobe2 895.4 本章小结 90第 6章 目标枚举 916.1 端口扫描 916.1.1 autoscan 936.1.2 netifera 956.1.3 nmap 976.1.4 unicornscan 1066.1.5 zenmap 1076.2 服务枚举 1106.2.1 amap 1106.2.2 httprint 1116.2.3 httsquash 1126.3 vpn 枚举 1136.4 本章小结 115第 7章 漏洞映射 1177.1 漏洞的类型 1177.1.1 本地漏洞 1187.1.2 远程漏洞 1187.2 漏洞分类 1187.3 开放漏洞评估系统 1197.3.1 openvas集成安全工具 1207.4 cisco产品安全分析工具 1227.4.1 cisco auditing tool 1227.4.2 cisco global exploiter 1237.4.3 cisco passwd scanner 1247.5 模糊分析 1257.5.1 bed 1267.5.2 bunny 1277.5.3 jbrofuzz 1297.6 smb分析 1317.6.1 impacket samrdump 1317.6.2 smb4k 1327.7 snmp 分析 1337.7.1 admsnmp 1337.7.2 snmp enum 1347.7.3 snmp walk 1367.8 web应用程序分析 1387.8.1 数据库评估工具 1387.8.2 应用评估工具 1497.9 本章小结 160第 8章 社会工程学 1618.1 人类心理模拟 1618.2 攻击过程 1628.3 攻击方法 1628.3.1 假冒 1628.3.2 利益交换 1638.3.3 权威影响 1638.3.4 稀缺性 1638.3.5 社会关系 1648.4 社会工程学工具箱 1648.4.1 目标钓鱼攻击 1658.4.2 收集用户凭据 1698.5 通用用户密码分析器 1738.6 本章小结 174第 9章 漏洞利用 1759.1 调查漏洞 1759.2 漏洞和漏洞利用库 1769.3 高级漏洞利用工具集 1789.3.1 msfconsole 1789.3.2 msfcli 1809.3.3 忍者操练101 1819.3.4 编写漏洞利用模块 2009.4 本章小结 204第 10章 提权 20510.1 攻击密码 20510.1.1 离线攻击工具 20610.1.2 在线攻击工具 21410.2 网络嗅探 21510.2.1 dsniff 21610.2.2 hamster 21610.2.3 tcpdump 21910.2.4 tcpick 22010.2.5 wireshark 22010.3 网络欺骗工具 22310.3.1 arpspoof 22310.3.2 ettercap 22410.4 本章小结 227第 11章 持续控制目标 22911.1 协议隧道 22911.1.1 dns2tcp 22911.1.2 ptunnel 23111.1.3 stunnel4 23111.2 代理 23311.2.1 3proxy 23411.2.2 proxychains 23511.3 端到端链接 23511.3.1 cryptcat 23511.3.2 sbd 23611.3.3 socat 23711.4 本章小结 239第 12章 编写文档和报告 24112.1 验证测试结果 24112.2 报告类型 24212.2.1 执行报告 24212.2.2 管理报告 24212.2.3 技术报告 24312.2.4 报告样本 24412.3 演示 24412.4 后期测试流程 24512.5 本章小结 245附录a 补充工具 247附录b 关键资源 257 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍:“Hardening”系列是美国McGraw-Hill公司新近推出的又一套信息安全系列丛书,与久负盛名的“黑客大曝光”系列携手,为信息安全界奉献了一道饕餮大餐。本书是“Hardening”系列成员之一,由安全界著名传道士RobertaBragg执笔,通过四段式系统强化教学法,从技术和管理制度两方面,详细介绍Windows系统的安全防护工作,对系统管理员容易疏忽或犯错的细节进行深入发掘,旨在帮助读者把Windows系统建设成强固的信息安全堡垒。 第1部分马上行动第1章立即行动 31.1强化密码策略 51.1.1创建逻辑策略 61.1.2改变本地账户策略 71.1.3修改个人账户策略 71.2锁定远程管理 91.3锁定管理工作站 101.4物理保护所有系统 111.5保密 111.6禁用EFS 121.7禁用不满足严格安全策略要求的无线网络 121.8禁止无保护措施的笔记本和台式机连接局域网 131.9使用Runas或Su 131.10禁用红外文件传输 14第2部分从顶端做起:系统地强化安全第2章强化认证——证明来宾身份 172.1什么是认证 182.1.1何时需要认证 182.1.2在Windows安全框架内何处适合认证 192.2认证的证书(credentials)选择 202.3强化用户登录 212.3.1登录类型 222.3.2强化账户 232.3.3强化账户策??242.3.4强化湿件 362.3.5禁止自动登录 382.3.6限制匿名访问 392.3.7保护Windows2000系统的密码安全 402.4强化网络认证 412.4.1LM,NTLM,NTLMv2 412.4.2Kerberos协议 442.4.3远程访问认证协议 452.4.4Web服务器认证选择 472.4.5加强无线认证 482.5强化计算机和服务的认证过程 482.5.1为服务账号制定强密码以及不允许用户使用服务账号登录 492.5.2使用本地服务账号并不允许通过网络访问服务账号 502.5.3使用服务账号的低特权账号 502.5.4强化计算机账户 50第3章强化物理网络基础设施 513.1网络分段 523.1.1示例 523.1.2决定合适网络分段的最好方法 553.2在分段边界安装防护性措施和检测性措施 573.2.1防范性的控制措施 573.2.2检测性的控制措施 643.2.3边界控制的最好措施 653.3保护重要通信 763.3.1保护活动目录和其他域之间的通信 763.3.2Web通信保护 863.3.3E-Mail保护 863.4保护重要服务器 863.4.1保护域控制器 863.4.2保护基础设施服务器 893.5保护网络基础设施 893.6保护对客户端系统的访问 903.6.1使用常驻计算机的防火墙 903.6.2客户端物理安全?∠?91第4章强化逻辑网络基础设施 934.1工作组计算机安全基础 944.1.1工作组基本要点 954.1.2工作组用户账号 954.1.3工作组网络资源 954.1.4强化工作组 974.2WindowsNT4.0类型的域的安全基础 994.2.1中央管理 1004.2.2安全边界 1004.2.3NT4.0类型的信任 1014.2.4强化WindowsNT4.0域 1034.3活动目录林安全基础 1044.3.1中央集权管理的优点 1054.3.2自治和隔离:域不是一个安全边界 1074.3.3建立基于安全需要的域 1084.3.4建立基于安全和管理需要的组织单元 1084.3.5将域控制器和全局目录服务器只放在需要的地方 1094.3.6配置远程WindowsServer2003域控制器以使用通用组高速缓存 1094.3.7创建最小数目的异常域信任 1104.3.8提升域和林功能级别到WindowsServer2003 1134.3.9使用选择性认证 1164.3.10如何建立一个外部信任(ExternalTrust) 1184.4强化逻辑网络基础设施的备忘录 122第5章强化网络基础设施角色 1245.1开发安全基线 1265.2限制用户权限 1275.2.1用户权限基线的修改 1275.2.2使用本地安全策略修改用户权限 1295.2.3使用NT4.0用户管理器修改用户权限 1295.3禁用可选择的子系统 1305.4禁用或删除不必要的服务 1315.5应用混合安全配置 1385.5.1不显示上次登录用户名 1395.5.2添加登录提示 1395.6开发增量安全步骤(IncrementalSecuritySteps) 1405.6.1强化基础设施组(InfrastructureGroup) 1405.6.2强化DHCP 1405.6.3强化DNS 1445.6.4强化WINS 1525.7选择安全部署的方法和模型 1535.7.1用工具在WindowsNT4.0系统进行常规安全设置 1545.7.2用安全模板定义安全设置 1575.7.3使用安全配置和分析或安全管理器 1625.7.4使用Secedit 163第6章保护Windows目录信息及其操作 1646.1保护DNS 1666.2将AD数据库和SYSVOL放在独立的磁盘上 1676.3物理保护域控制器 1686.4监视和保护活动目录状态 1706.4.1监视DNS 1706.4.2监视复制 1776.4.3监视组策略操作 1846.4.4强化域以及域控制器安全策略 1896.4.5保护活动目录通信 1936.4.6管理“管理权限”(AdministrativeAuthority) 1946.5保护活动目录数据——理解活动目录对象权限 195第7章强化管理权限和操作 1967.1委托和控制管理权限 1977.1.1定义用户角色 1987.1.2定义技术控制 2097.2定义安全管理措施 2177.2.1非常高风险管理 2177.2.2高风险数据中心管理 2267.2.3高风险非数据中心管理 2297.2.4中等风险管理 2297.2.5低风险管理 232第8章按角色分别强化服务器和客户端计算机 2338.1基于角色的强化过程 2348.2决定计算机角色 2358.2.1顶级计算机角色 2368.2.2二级或三级计算机角色 2368.3设计基于角色的强化基础设施 2378.3.1用脚本自动使用多模板 2378.3.2使用活动目录体系和组策略方法 2398.3.3使用WindowsNT4.0系统策略 2438.4改编安全模板 2508.4.1检查及修改基线模板 2518.4.2检查以及修改基于角色的模板 2548.5用组策略执行强化计划 2558.5.1创建一个撤销计划(Back-outPlan) 2568.5.2将模板导入合适的GPO 256第9章强化应用程序访问和使用 2609.1通过管理模板限制访问 2619.1.1强化操作系统配置 2639.1.2强化用户设置 2689.1.3使用其他.adm文件 2729.1.4强化应用程序 2739.2通过软件限制策略限制访问 2839.2.1安全等级设置为Disallowed 2839.2.2设置策略选项 2849.2.3编写规则来允许和限制软件 2879.3开发与实施台式机与用户角色 2899.4使用组策略管理控制台复制GPO 291第10章强化数据访问 29210.1使用NTFS文件系统 29310.2使用DACL保护数据 29410.2.1使用继承管理权限 29510.2.2基于用户角色分配权限 29710.2.3维护合适权限 30110.2.4保护文件系统和数据 30110.2.5强化文件系统共享 30510.2.6保护打印机 30910.2.7保护注册表项 31010.2.8保护目录对象 31210.2.9保护服务 31310.3使用EFS保护数据 31410.3.1禁用EFS除非可被安全地使用 31410.3.2强化EFS规则 317第11章强化通信 32211.1保护LAN信息通信 32311.1.1为NTLM使用SMB消息签名和会话安全 32311.1.2使用IPSec策略 32511.2保护WAN信息通信 33311.2.1强化远程访问服务器 33311.2.2强化NT4.0远程访问服务器配置 33611.2.3强化WindowsServer2000和WindowsServer2003RRAS配置 33811.2.4使用L2TP/IPSecVPN 34211.2.5使用远程访问策略 34311.2.6强化远程访问客户端 34511.2.7使用IAS集中认证、账户和授权 34511.2.8保护无线访问 34611.3用SSL保护Web通信 351第12章使用PKI强化Windows及强化PKI自身 35212.1使用PKI强化Windows 35312.1.1?褂肞KI强化认证 35312.1.2用证书保护数据 35912.2强化PKI 36012.2.1强化证书授权计算机 36012.2.2实施CA分级结构 36012.2.3保护根CA 36012.2.4使用中间CA增加可靠性 36612.2.5在多个发行CA之间划分证书功能 36812.2.6为从属CA提供物理保护 36812.2.7要求证书批准 36812.2.8限制证书颁发 37012.2.9建立角色分离 37212.2.10强制角色分离 37312.2.11配置自动登记 37412.2.12培训用户证书请求程序 37612.2.13强化PKI策略、程序和规则 377第3部分一劳不能永逸第13章强化安全周期 38113.1创建业务连续性计划 38213.1.1确定计划范围 38313.1.2进行业务影响评估 38313.1.3进行风险分析 38413.1.4制定计划 38513.1.5测试 38613.1.6计划实施 38613.1.7计划维护 38613.2制定安全策略 38613.3强化操作系统安装 38613.3.1准备默认安全模板 38713.3.2使用Slipstreaming 38713.3.3安装过程中用RIS添加服务包 38713.3.4安装过程中安装Hotfix补丁 38813.4强化操作系统、应用程序和数据保护 39013.5用正规的变更管理程序管理变更 39113.5.1升级、人员变动、变更和新的安装 39213.5.2安全配置更改 39213.5.3补丁 39213.6准备灾难恢复 40313.6.1使用容错配置 40313.6.2计划备份以及执行备份 40413.6.3计划并进行特殊备份操作 40713.6.4实践恢复操作 40813.7监控与审计 41013.7.1配置系统审计 41113.7.2配置审计日志 41413.7.3保存审计日志文件 41513.7.4使用安全事件进行入侵检测与辩论分析 41613.7.5审计安全配置 41813.7.6审计补丁状态 420第4部分如何成功地强化Windows系统的安全性第14章强化湿件(Wetware) 42514.1诊断与改善安全策略 42614.1.1决定目前信息系统安全策略 42714.1.2评价策略 42714.1.3参与安全策略的构建与维护 42814.2学会商务谈吐 43014.3采取的第一个措施 43114.4通晓现行法律 43114.4.1所依赖的规则 43214.4.2现行立法掠影 43314.5了解Windows和其他操作系统的漏洞 43614.6了解并具体实施自愿性标准 43714.6.1ISO17799 43714.6.2国家网络安全战略计划 43814.7启动或参与安全意识教育 43814.7.1安全意识目标 43814.7.2运作 439附录资源 440 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-24
内容简介:《Android移动开发一本就够》涵盖了Android开发从概念、技术到市场推广应用的全部话题,内容包括:Android概览、Android应用程序设计精髓、Android用户界面设计精髓、常用Android API、更多Android应用程序设计原则、对外发布你的Android应用程序和附录7个部分。附录还包含了Android开发常用工具(如模拟器、DDMS、调试桥、Eclipse和SQLite等)的使用指南。 《Android移动开发一本就够》不仅适合Android应用程序开发人员阅读,还能为QA测试人员提供指导。另外《Android移动开发一本就够》还可以帮助项目经理更好地管理项目进程和项目团队,帮助市场推广人员更好地把握市场,创造令人瞩目的销售业绩。学习网www.minxue.net下载地址分流地址:[Android移动开发一本就够].(Lauren Darcey).李卉等.扫描版.pdf内容截图: 第一部分 Android概览第1章 Android简介1.1 移动软件开发简史1.1.1 遥想当年1.1.2 “砖头”1.1.3 无线应用协议(WAP)1.1.4 专用移动平台1.2 开放手机联盟(OHA)1.2.1 无线Google1.2.2 成立开放手机联盟1.2.3 制造商:设计Android手机1.2.4 移动运营商:传播Android体验1.2.5 内容提供商:开发Android应用程序1.2.6 充分发挥Android的优势1.3 Android平台的不同之处1.3.1 Android:下一代平台1.3.2 免费开放源代码1.3.3 熟悉和廉价的开发工具1.3.4 合理的开发人员学习曲线1.3.5 强大的应用程序开发支持1.3.6 丰富、安全的应用集成1.3.7 无障碍发布1.3.8 为应用程序提供的“自由市场”1.3.9 新生并逐渐成长的平台1.4 Android平台1.4.1 Android的基本体系结构1.4.2 安全与许可权限1.4.3 开发Android应用程序小结参考资料和更多信息第2章 搭建你的Android开发环境2.1 配置你的开发环境2.1.1 配置操作系统以适应设备调试2.1.2 配置Android硬件以供调试2.1.3 升级Android SDK2.1.4 Android软件开发包的问题2.2 探索Android SDK2.2.1 理解Android SDK许可协议2.2.2 阅读Android SDK文档2.2.3 探索Android应用程序框架2.2.4 了解Android工具2.2.5 探索Android示例应用程序小结参考资料和更多信息第3章 编写第一个Android应用程序3.1 测试你的开发环境3.1.1 在Eclipse工程中导入Snake应用程序3.1.2 为Snake工程创建Android虚拟设备(AVD)3.1.3 为Snake工程创建运行配置参数3.1.4 在Android模拟器中运行Snake应用程序3.2 构建你的第一个Android应用程序3.2.1 创建和配置新的Android工程3.2.2 Android应用程序的核心文件和目录3.2.3 为新工程创建Android虚拟设备3.2.4 为工程配置运行参数3.2.5 在模拟器中运行Android应用程序3.2.6 在模拟器中调试Android应用程序3.2.7 为Android应用程序添加日志记录3.2.8 为应用程序添加媒体支持3.2.9 为应用程序添加位置服务(LBS)3.2.10 在硬件上调试应用程序小结参考资料和更多信息第二部分 Android应用程序设计精髓第4章 剖析Android应用程序4.1 掌握重要的Android术语4.2 使用应用程序Context4.3 使用Activity执行应用程序任务4.3.1 Android Activity的生命周期4.3.2 使用Intent管理Activity跳转4.4 使用服务4.5 接收和广播Intent小结参考资料和更多信息第5章 使用Android Manifest文件定义应用程序5.1 配置Android Manifest文件5.2 管理你的应用程序标识5.2.1 为你的应用程序指定版本5.2.2 给你的应用程序加上名称和图标5.3 强制指定应用程序的系统需求5.3.1 针对特定SDK版本5.3.2 强制指定应用程序平台需求5.3.3 使用外部库5.4 注册Activity和其他应用程序组件5.4.1 使用Intent过滤器为应用程序指派主入口点Activity5.4.2 配置其他Intent过滤器5.5 使用许可权限5.5.1 注册应用程序所需的许可权限5.5.2 注册应用程序授予其他应用程序的许可权限5.6 探索Manifest文件的其他参数小结参考资料和更多信息第6章 管理应用程序资源6.1 什么是资源6.1.1 存储应用程序资源6.1.2 理解资源目录的层级结构6.1.3 资源的类型6.1.4 存储不同的资源类型6.1.5 使用程序访问资源6.2 使用Eclipse设置简单资源6.3 使用资源6.3.1 使用String(字符串)资源6.3.2 使用格式化的字符串资源6.3.3 使用字符串数组6.3.4 使用Boolean(布尔)资源6.3.5 使用Integer(整型)资源6.3.6 使用颜色6.3.7 使用尺寸6.3.8 使用简单Drawable资源6.3.9 使用图像6.3.10 使用动画6.3.11 使用菜单6.3.12 使用XML文件6.3.13 使用原始文件6.3.14 资源引用6.3.15 使用布局(Layout)6.3.16 使用样式(Style)6.3.17 使用主题(Theme)6.4 引用系统资源小结参考资料和更多信息第三部分 Android用户界面设计精髓第7章 探索用户界面屏幕元素7.1 Android视图和布局简介7.2 使用TextView显示文本7.2.1 配置布局和尺寸7.2.2 在文本中创建上下文链接7.3 获取用户数据7.3.1 使用EditText控件获取用户输入文本7.3.2 使用Spinner控件为用户提供可选输入7.4 使用按钮、多选框和单选组7.4.1 使用基本按钮7.4.2 使用多选框和开关(Toggle)按钮7.4.3 使用RadioGroup和RadioButton7.5 获取用户输入的日期和时间7.6 使用指示器向用户显示数据7.7 使用SeekBar调整进度7.7.1 使用RatingBar显示评分数据7.7.2 使用Chronometer显示时间推移7.7.3 显示时间7.8 为用户提供选项和上下文菜单7.8.1 使用选项菜单7.8.2 使用ContextMenu7.9 处理用户事件7.9.1 监听触摸模式状态改变7.9.2 监听全屏幕上的事件7.9.3 监听长时单击7.9.4 监听焦点改变7.1 使用对话框7.10.1 探索不同类型的对话框7.10.2 跟踪对话框的生命周期7.10.3 使用自定义对话框7.11 使用样式7.12 使用主题小结第8章 使用布局设计用户界面8.1 创建Android用户界面8.1.1 使用XML资源创建布局8.1.2 使用代码创建布局8.2 组织用户界面8.3 使用内建的布局类8.3.1 使用FrameLayout8.3.2 使用LinearLayout8.3.3 使用RelativeLayout8.3.4 使用TableLayout8.3.5 在屏幕上使用多布局8.4 使用内建的View容器类8.4.1 使用数据驱动容器8.4.2 使用标签组织视图8.4.3 添加滚动支持8.4.4 探索其他视图容器小结第9章 绘图与动画9.1 屏幕绘图9.2 使用文字9.2.1 使用默认字体9.2.2 使用自定义字体9.2.3 测量文字所需的屏幕尺寸9.3 使用位图9.4 使用图形9.4.1 用XML资源定义图形9.4.2 使用程序定义图形9.4.3 绘制各种图形9.5 使用动画9.5.1 使用逐帧动画9.5.2 使用补间动画小结第四部分 使用常用Android API第10章 使用Android数据和存储API10.1 使用应用程序首选项10.1.1 创建私有和共享首选项10.1.2 搜索和读取首选项10.1.3 新增、修改和删除首选项10.1.4 使用Android文件系统查找首选项数据10.2 使用文件和目录10.2.1 探索Android应用程序目录10.2.2 使用Android文件系统操作其他目录和文件10.3 使用SQLite数据库存储结构化数据10.3.1 创建SQLite数据库10.3.2 创建、修改和删除数据库记录10.3.3 在SQLite数据库中执行查询10.3.4 关闭和删除SQLite数据库10.3.5 设计持久数据库10.3.6 向应用程序界面绑定数据小结参考资料和更多信息第11章 使用内容提供器在应用程序间共享数据11.1 探索Android内容提供器11.1.1 使用MediaStore内容提供器11.1.2 使用CallLog内容提供器11.1.3 使用浏览器(Browser)内容提供器11.1.4 使用联系簿(Contacts)内容提供器11.1.5 使用UserDictionary(用户词典)内容提供器11.1.6 使用Settings内容提供器11.2 修改内容提供器的数据11.2.1 添加记录11.2.2 修改记录11.2.3 删除记录11.3 使用内容提供器增强你的应用程序11.4 实现内容提供器11.4.1 实现内容提供器接口11.4.2 定义数据URI11.4.3 定义数据列11.4.4 实现重要的内容提供器方法11.4.5 更新Manifest文件11.5 使用动态文件夹(Live Folder)小结参考资料和更多信息第12章 使用Android网络API12.1 移动网络基础12.2 访问因特网(HTTP)12.2.1 从Web读取数据12.2.2 使用HttpURLConnection12.2.3 解析从网络获取的XML12.2.4 异步操作12.2.5 使用AsyncTask12.2.6 使用线程进行网络访问12.2.7 显示从网络资源获取的图像12.2.8 获取Android网络状态小结 227参考资料和更多信息第13章 使用Android Web API13.1 使用WebView浏览Web13.1.1 设计带有WebView控件的布局13.1.2 向WebView控件载入内容13.1.3 为WebView控件添加功能13.2 使用WebKit延伸Web应用13.2.1 浏览WebKit API13.2.2 扩展Android Web应用程序的功能13.3 使用Flash13.3.1 使用Flash应用程序13.3.2 构建AIR应用程序小结参考资料和更多信息第14章 使用位置服务API14.1 使用全球定位服务(GPS)14.1.1 在你的应用程序中使用GPS功能14.1.2 查找你的位置14.1.3 定位你的模拟器14.2 位置地理编码14.3 在地图上标注位置14.3.1 地图标注内容14.3.2 地图标注视图14.3.3 获得调试API Key14.3.4 拖曳地图视图14.3.5 缩放地图视图14.3.6 标记点14.4 位置服务扩展应用小结参考资料和更多信息第15章 使用Android多媒体API15.1 使用多媒体15.2 使用静态图像15.2.1 使用摄像头捕捉静态图像15.2.2 配置摄像头模式15.2.3 分享图像15.2.4 将图像指定为壁纸15.3 使用视频15.3.1 录制视频15.3.2 播放视频15.4 使用音频15.4.1 录制音频15.4.2 播放音频15.4.3 共享音频15.4.4 搜索多媒体15.4.5 使用铃音小结参考资料和更多信息第16章 使用Android电话API16.1 使用电话功能16.1.1 为获取手机状态信息取得许可权限16.1.2 获取通话状态16.1.3 请求获取服务信息16.1.4 监控信号强度和数据连接速度16.1.5 使用电话号码16.2 使用短消息16.2.1 获得发送和接收短消息的许可权限16.2.2 发送短消息16.2.3 接收短消息16.3 拨打和接听电话小结参考资料和更多信息第17章 通过OpenGL ES使用Android 3D图形17.1 使用OpenGL ES17.1.1 在Android中使用OpenGL ES17.1.2 保证设备兼容性17.2 在Android SDK中使用OpenGL ES API17.3 手工处理OpenGL ES任务17.3.1 创建SurfaceView17.3.2 启动OpenGL ES线程17.3.3 初始化EGL17.3.4 初始化GL17.3.5 屏幕绘制17.4 绘制3D物体17.4.1 绘制顶点(Vertices)17.4.2 为顶点着色17.4.3 绘制更多复杂物体17.4.4 照亮你的场景17.4.5 为对象赋予材质17.5 同Android视图和事件进行交互17.5.1 允许OpenGL线程向应用程序线程发送信息17.5.2 允许应用程序线程向OpenGL线程发送信息17.6 清理OpenGL ES17.7 使用GLSurfaceView17.8 使用OpenGL ES 2.017.8.1 为OpenGL ES 2.0配置应用程序17.8.2 获取OpenGL ES 2.0平面小结参考资料和更多信息第18章 使用Android NDK18.1 何时使用Android NDK18.2 安装Android NDK18.3 探索Android NDK18.4 创建自己的NDK工程18.4.1 使用Java调用原生代码18.4.2 处理参数和返回值18.4.3 在原生代码中使用异常18.5 提升图形处理性能小结参考资料和更多信息第19章 使用Android可选硬件API19.1 与设备硬件进行交互19.2 使用设备传感器19.2.1 使用不同的传感器19.2.2 获取对传感器的访问19.2.3 读取传感器数据19.2.4 校正传感器19.2.5 确定设备的方向19.2.6 指北19.3 使用Wi-Fi19.4 使用蓝牙19.4.1 检查可用的蓝牙硬件19.4.2 开启蓝牙19.4.3 查询配对设备19.4.4 搜索设备19.4.5 建立设备间连接19.5 监视电池小结参考资料和更多信息第五部分 更多Android应用程序设计原则第20章 使用通知20.1 向用户发出通知20.2 使用状态栏发布通知20.2.1 使用NotificationManager服务20.2.2 创建一个带有图标的简单文本通知20.2.3 使用通知队列20.2.4 更新通知20.2.5 清除通知20.3 让手机震动20.4 灯光闪烁20.5 发出声响20.6 自定义通知20.7 设计有用的通知小结参考资料和更多信息第21章 使用服务21.1 何时使用服务21.2 理解服务的生命周期21.3 创建服务21.4 控制服务21.5 实现远程接口21.6 实现可包装(Parcelable)类小结参考资料和更多信息第22章 扩展Android应用程序22.1 增强你的应用程序22.2 使用应用程序小插件22.2.1 创建应用程序小插件22.2.2 安装应用程序小插件22.2.3 成为小插件“宿主(Host)”22.3 使用动态壁纸(Live Wallpaper)22.3.1 创建动态壁纸22.3.2 安装动态壁纸22.4 成为内容类型处理器(Content Type Handler)22.5 确定Intent动作和MIME类型22.5.1 实现Activity处理Intent22.5.2 注册Intent过滤器22.6 让应用程序的内容可搜索22.6.1 在应用程序内启用搜索22.6.2 启用全局搜索22.7 使用动态文件夹22.7.1 创建动态文件夹22.7.2 安装动态文件夹小结参考资料和更多信息第23章 用户账户管理与数据同步23.1 使用账户管理器管理账户23.2 使用备份服务23.2.1 选择远程备份服务23.2.2 实现备份代理(Agent)23.2.3 备份和恢复应用程序数据小结参考资料和更多信息第24章 处理高级用户输入24.1 使用文本输入法24.1.1 使用软键盘24.1.2 使用文本预测和用户词典24.2 探索辅助功能(Accessibility)框架24.2.1 使用语音识别服务24.2.2 使用语音合成(TTS)服务24.3 使用手势24.4 处理普通单点触控手势24.4.1 处理普通多点触控手势24.4.2 让手势更自然24.5 使用轨迹球24.6 处理屏幕方向改变小结参考资料和更多信息第25章 面向不同设备配置和语言25.1 最大化应用程序兼容性25.2 为兼容性设计用户界面25.2.1 支持特定屏幕类型25.2.2 使用九格拉伸图像25.2.3 使用Working Square原理25.3 提供应用程序替代资源25.3.1 使用替代资源标识符25.3.2 提供用于不同屏幕方向的资源25.3.3 在程序中使用替代资源25.3.4 高效地组织应用程序资源25.4 应用程序国际化25.4.1 使用替代资源实现国际化25.4.2 在程序中实现本地化支持25.5 面向不同设备配置25.5.1 支持硬件配置25.5.2 面向不同Android SDK版本小结参考资料和更多信息第六部分 对外发布你的Android应用程序第26章 移动软件开发过程26.1 移动开发过程概览26.2 选择一种软件开发方法26.2.1 理解“瀑布模型”的危险26.2.2 认识迭代式开发的价值26.3 整合应用程序需求26.3.1 确定工程需求26.3.2 为移动应用程序开发用例26.3.3 吸纳第三方需求26.3.4 管理设备数据库26.4 项目风险评估26.4.1 确定目标设备26.4.2 获取目标设备26.4.3 确定应用程序需求的可行性26.4.4 理解质量保障的风险26.5 编写基本项目文档26.6 使用配置管理系统26.7 设计移动应用程序26.7.1 认识移动设备的局限26.7.2 移动应用程序体系结构探索26.7.3 可扩展和维护设计26.7.4 应用程序交互设计26.8 开发移动应用程序26.9 测试移动应用程序26.1 发布移动应用程序26.11 支持和维护移动应用程序小结参考资料和更多信息第27章 设计和开发“防弹”Android应用程序27.1 “防弹”移动应用程序设计最佳实践27.1.1 满足移动用户的需求27.1.2 为移动设备设计用户界面27.1.3 设计稳定、灵敏的移动应用程序27.1.4 设计安全的移动应用程序27.1.5 在设计移动应用程序时考虑利益的最大化27.1.6 在Android应用程序设计时使用第三方标准27.1.7 设计便于维护和升级的移动应用程序27.1.8 在应用程序设计中使用Andriod工具27.1.9 避免设计时的愚蠢错误27.2 “防弹”移动应用程序开发最佳实践27.2.1 设计有效的移动开发过程27.2.2 提早和经常地测试应用程序可行性27.2.3 使用代码标准、代码检查和单元测试以提高代码质量27.2.4 处理某单一设备的缺陷27.2.5 在应用程序开发中使用Android工具27.2.6 避免开发时的愚蠢错误小结参考资料和更多信息第28章 测试Android应用程序28.1 设计一个应用程序漏洞跟踪系统28.2 管理测试环境28.3 尽量全面地进行测试28.4 在应用程序测试中使用Android工具28.5 避免测试时的愚蠢错误28.6 外包测试的责任小结参考资料和更多信息第29章 销售你的Android应用程序29.1 选择合适的发布模式29.2 为发布而打包你的应用程序29.2.1 准备封装你的代码29.2.2 为你的应用程序打包并签名29.2.3 测试软件包的发布版本29.2.4 认证你的Android应用程序29.3 发布你的应用程序29.3.1 在Android Market上销售你的应用程序29.3.2 在自己的服务器上销售你的应用程序29.3.3 销售应用程序的其他途径29.3.4 保护你的知识产权29.3.5 让用户付费小结 455参考资料和更多信息第七部分 附录附录A Android模拟器快速入门A.1 模拟器的目的:虚拟现实A.2 使用Android虚拟设备(AVD)A.2.1 使用Android SDK和AVD管理器A.2.2 创建AVDA.3 使用指定AVD启动模拟器A.3.1 配置模拟器启动项A.3.2 启动模拟器运行应用程序A.3.3 从Android SDK和AVD管理器中启动模拟器A.4 配置模拟器的GPS位置信息A.5 在两个模拟器实例之间拨打电话A.6 在两个模拟器实例之间发送消息A.7 通过控制台与模拟器交互A.7.1 使用控制台模拟来电A.7.2 使用控制台模拟短消息A.7.3 使用控制台发送GPS坐标A.7.4 使用控制台监视网络状态A.7.5 使用控制台操作电源设置A.7.6 使用其他控制台命令A.8 享受模拟器A.9 认识模拟器的局限附录B Android DDMS快速入门B.1 独立或结合Eclipse使用DDMSB.2 熟悉DDMS的关键特性B.3 使用进程B.3.1 向Android应用程序关联调试器B.3.2 监视Android应用程序的线程活动B.3.3 触发垃圾回收(GC)B.3.4 监视堆活动B.3.5 监视内存分配B.3.6 终止Android进程B.4 使用文件浏览器B.4.1 浏览模拟器或设备上的文件系统B.4.2 从模拟器或设备上拷贝文件B.4.3 向模拟器或设备拷贝文件B.4.4 删除模拟器或设备上的文件B.5 使用模拟器控制B.5.1 模拟语音来电B.5.2 模拟短消息接收B.5.3 发送位置坐标B.6 使用应用程序日志B.7 在模拟器或目标设备上截屏附录C Android调试桥快速入门C.1 列表显示连接的设备和模拟器C.2 针对特定设备使用ADB命令C.3 启动和停止ADB服务进程C.3.1 停止ADB服务进程C.3.2 启动和检测ADB服务进程C.4 发布Shell命令C.4.1 发布单条Shell命令C.4.2 使用Shell会话C.4.3 使用Shell启动和终止模拟器C.5 拷贝文件C.5.1 向设备或模拟器发送文件C.5.2 从设备提取文件C.6 安装和卸载Android应用程序C.6.1 安装应用程序C.6.2 重装应用程序C.6.3 卸载应用程序C.7 使用LogCat记录日志C.7.1 显示所有的日志信息C.7.2 在日志数据中包含日期和时间信息C.7.3 过滤日志信息C.7.4 清除日志C.7.5 将日志输出重定向至一个文件C.7.6 访问次级日志C.8 控制备份服务C.8.1 强制备份操作C.8.2 强制恢复操作C.8.3 将存档数据清空C.9 生成Bug报告C.10 使用Shell查看SQLite数据库C.10.1 在ADB Shell中进行应用程序压力测试C.10.2 通过Shell安装和使用自定义二进制文件C.11 其他ADB命令探索附录D Eclipse技巧和诀窍D.1 构建你的Eclipse工作空间D.1.1 集成源代码管理服务D.1.2 调整视图中的标签面板D.1.3 最大化窗口D.1.4 最小化窗口D.1.5 显示并排窗口D.1.6 显示同一文件的两个部分D.1.7 关掉不需要的标签面板D.1.8 保持对窗口的控制D.1.9 定制日志过滤器D.2 编写Java代码D.2.1 善用自动补全(Auto-Complete)D.2.2 格式化代码D.2.3 创建类D.2.4 创建方法存根(stub)D.2.5 组织导入D.2.6 重命名D.2.7 重构代码D.2.8 整理代码D.2.9 提供Javadoc风格的文件D.2.10 解决诡异的构建错误附录E SQLite快速入门E.1 探索SQLite的常见任务E.2 使用sqlite3命令行接口E.2.1 运行ADB ShellE.2.2 连接数据库E.2.3 探索你的数据库E.2.4 导入和导出数据库E.2.5 在命令行中执行SQL命令E.2.6 使用其他的sqlite3命令E.2.7 认识SQLite的局限E.3 通过实例学习:学生成绩数据库E.3.1 设计学生成绩数据库的模式E.3.2 结合AUTOINCREMENT创建简单表E.3.3 向表中插入数据E.3.4 使用SELECT查询表数据E.3.5 创建具有外键和复合主键的表E.3.6 修改和更新表数据E.3.7 使用JOIN进行多表查询E.3.8 使用计算列E.3.9 对计算列使用子查询E.3.10 删除表 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-24
内容简介:《Android多媒体编程从初学到精通》主要围绕着Android多媒体编程进行,纵向上,从共享内存、IPC通信、HAL、原生服务、JNI调用,以及多媒体的图像、音频、视频框架等多个层次和子系统着手;横向上,贯穿了移动互联网、Android体系应用框架、OpenMAX多媒体框架、渲染机制等方面,深入浅出地介绍了开发多媒体应用需要了解和掌握的多媒体框架及相关知识。涉及Android多媒体编程的所有主要内容。 读者对象:《Android多媒体编程从初学到精通》内容翔实、分析深刻,是Android学习多媒体编程不可多得的资料。可以作为IT相关专业本科生和研究生,以及嵌入式领域的初、中级软件工程师的参考读物。 目 录第1章 Android概述1.1 移动互联网1.1.1 “4C”融合1.1.2 物联网1.2 发展概况1.2.1 OHA联盟1.2.2 Android现状1.2.3 网络资源1.3 开发环境1.3.1 基于SDK的开发环境1.3.2 基于源代码的开发环境1.4 体系架构1.4.1 核心服务1.4.2 原生服务1.4.3 原生库1.4.4 运行时组件1.4.5 硬件抽象层1.4.6 Linux内核第2章 Android基础2.1 Hello World2.2 应用框架2.2.1 应用组件2.2.2 Activity和Tasks2.2.3 进程和线程2.2.4 组件生命周期2.3 启动过程2.3.1 init.rc初始化脚本2.3.2 服务管理器2.3.3 Dalvik虚拟机2.3.4 实时进程2.4 进程间通信2.4.1 ONC RPC远程调用2.4.2 IBinder通信机制2.5 交互过程2.5.1 Java JNI原生接口2.5.2 直接调用2.5.3 原生服务调用2.5.4 原生守护进程调用2.6 性能优化2.6.1 资源读取2.6.2 DEX文件和APK加载2.6.3 虚拟机和平台实现第3章 多核通信3.1 共享内存3.1.1 同步与互斥3.1.2 SMD数据通信3.1.3 SMSM状态通信3.2 过程调用3.2.1 RPC路由器3.2.2 RPC管道第4章 多媒体框架4.1 框架概述4.2 OpenMAX接口规范4.2.1 OpenMAX AL应用层4.2.2 OpenMAX IL集成层4.2.3 OpenMAX DL开发层4.3 OpenCORE框架4.3.1 内容策略管理4.3.2 多媒体引擎4.3.3 文件解析和组合4.3.4 编解码器4.3.5 OSCL底层移植4.3.6 A/V同步4.4 Stagefright框架4.5 元数据4.5.1 色彩模式4.5.2 脉冲调制第5章 图像框架5.1 Camera拍照框架5.1.1 Camera原生服务5.1.2 Camera的HAL接口5.1.3 Camera参数的设置5.2 重要数据结构第6章 音频框架6.1 音频管理框架6.1.1 Audio Flinger6.1.2 Audio Policy Service6.2 音频编解码过程6.2.1 AMR的编码过程6.2.2 AMR的解码过程6.2.3 MP3的解码过程第7章 视频框架7.1 Camera录像框架7.2 媒体播放服务7.3 视频的编解码过程7.3.1 视频的编码过程7.3.2 视频的解码过程第8章 渲染机制8.1 Surface Flinger管理器8.1.1 Layer的四种模式8.1.2 Surface渲染管理8.2 Skia渲染8.2.1 Skia图形渲染8.2.2 Skia图像渲染8.2.3 Skia UI控件8.3 OpenGL ES渲染8.4 硬件加速8.4.1 Overlay8.4.2 帧缓冲8.4.3 MDP第9章 图像应用9.1 基本接口9.2 图像的处理9.3 动画的处理第10章 音频应用10.1 基本接口10.2 Audio Manager10.3 音频记录的处理10.4 音频播放的处理10.5 语音识别10.6 SIP服务第11章 视频应用11.1 视频记录11.2 视频播放跋后记参考文献 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-24
内容简介:本书主要系统地讲解了android游戏开发,从最基础部分开始,让零基础的android初学者也能快速学习和掌握android游戏开发。 本书一共8章,内容包括android平台介绍与环境搭建、hello,android!项目剖析、游戏开发中常用的系统组件、游戏开发基础、游戏开发实战、游戏开发提高篇、box2d物理引擎、物理游戏实战。随书光盘包括全书65个项目源代码。 第1章 android 平台介绍与环境搭建1.1 android平台简介 21.1.1 android操作系统平台的优势和趋势 21.1.2 android sdk与android ndk 21.2 android开发环境的搭建 31.2.1 搭配环境前的准备工作 31.2.2 安装和配置环境 61.2.3 sdk版本更新 111.3 本章小节 13第2章 hello,android!2.1 创建第一个android项目 152.2 剖析android project 结构 162.3 androidmanifest.xml与应用程序功能组件 202.3.1 androidmanifest的xml语法层次 202.3.2 [activity]—activity(活动) 212.3.3 [receiver]—intent(意图)与broacast receiver(广播接收) 212.3.4 [service]—服务 222.3.5 [provider]—content provider(内容提供者) 222.4 运行android项目(启动android模拟器) 23.2.5 详解第一个android项目源码 252.6 activity生命周期 282.6.1 单个activity的生命周期 282.6.2 多个activity的生命周期 322.6.3 android os管理activity的方式 342.7 android开发常见问题 342.7.1 android sdk与 google apis创建emulator 的区别 342.7.2 将android项目导入eclipse 352.7.3 在eclipse中显示android开发环境下常用的view窗口 372.7.4 在eclipse中利用打印语句(log)调试android程序 382.7.5 在eclipse中真机运行android项目 392.7.6 设置android emulator模拟器系统语言为中文 392.7.7 切换模拟器的输入法 392.7.8 模拟器中创建sd card 402.7.9 模拟器横竖屏切换 402.7.10 打包android 项目 402.8 本章小结 45第3章 android游戏开发常用的系统控件3.1 button 473.2 layout 523.2.1 线性布局 523.2.2 相对布局 573.2.3 表格布局 623.2.4 绝对布局 663.2.5 单帧布局 683.2.6 可视化编写布局 703.3 imagebutton 713.4 edittext 743.5 checkbox 763.6 radiobutton 793.7 progressbar 823.8 seekbar 853.9 tabspec与tabhost 873.10 listview 913.10.1 listview使用arrayadapter适配器 913.10.2 listview使用simpleadapter适配器的扩展列表 933.10.3 为listview自定义适配器 963.11 dialog 1003.12 系统控件常见问题 1053.12.1 android中常用的计量单位 1053.12.2 context 1063.12.3 resources与getresources 1073.12.4 findviewbyid与 layoutinflater 1073.12.5 多个activity之间跳转/退出/传递数据操作 1083.12.6 横竖屏切换处理的三种方式 1123.13 本章小结 114第4章 游戏开发基础4.1 如何快速的进入android游戏开发 1164.2 游戏的简单概括 1184.3 android游戏开发中常用的三种视图 1184.4 view游戏框架 1194.4.1 绘图函数ondraw 1224.4.2 按键监听 1244.4.3 触屏监听 1284.5 surfaceview游戏框架 1304.5.1 surfaceview游戏框架实例 1304.5.2 刷屏的方式 1354.5.3 surfaceview视图添加线程 1364.6 view 与 surfaceview的区别 1424.7 canvas 画布 1434.8 paint 画笔 1484.9 bitmap位图的渲染与操作 1514.10 剪切区域 1624.11 动画 1684.11.1 animation动画 1684.11.2 自定义动画 1734.12 游戏适屏的简述与作用 1794.13 让游戏主角动起来 1814.14 碰撞检测 1874.14.1 矩形碰撞 1884.14.2 圆形碰撞 1904.14.3 像素碰撞 1924.14.4 多矩形碰撞 1934.14.5 region碰撞检测 1964.15 游戏音乐与音效 1984.15.1 mediaplayer 1984.15.2 soundpool 2034.15.3 mediaplayer与soundpool优劣分析 2074.16 游戏数据存储 2074.16.1 sharedpreference 2084.16.2 流文件存储 2124.16.3 sqlite 2184.17 本章小结 219第5章 游戏开发实战演练5.1 项目前的准备工作 2215.2 划分游戏状态 2225.3 游戏初始化(菜单界面) 2245.4 游戏界面 2295.4.1 实现滚动的背景图 2305.4.2 实现主角以及与主角相关的元素 2315.4.3 怪物(敌机)类的实现 2365.5 游戏胜利与结束界面 2605.6 游戏细节处理 2615.6.1 游戏back返回键处理 2615.6.2 为游戏设置背景常亮 2625.7 本章小结 262第6章 游戏开发提高篇6.1 360°平滑游戏导航摇杆 2646.2 多触点实现图片缩放 2686.3 触屏手势识别 2706.4 加速度传感器 2746.5 9patch工具的使用 2786.6 代码实现截屏功能 2836.7 效率检视工具 2856.8 游戏视图与系统组件共同显示 2886.9 蓝牙对战游戏 2906.10 网络游戏开发基础 3076.10.1 socket 3086.10.2 http 3136.11 本地化与国际化 3176.12 本章小结 320第7章 box2d 物理引擎7.1 box2d概述 3227.2 将box2d类库导入android项目中 3227.3 物理世界与手机屏幕坐标系之间的关系 3247.4 创建box2d物理世界 3257.5 创建矩形物体 3277.6 让物体在屏幕中展现 3297.7 创建自定义多边形物体 3307.8 物理世界中的物体角度 3317.9 创建圆形物体 3327.10 多个body的数据赋值 3337.10.1 遍历body 3337.10.2 自定义类关联body 3357.11 设置body坐标与给body施加力 3387.11.1 手动设置body的坐标 3387.11.2 给body施加力 3387.12 body碰撞监听、筛选与body传感器 3417.12.1 body碰撞接触点监听 3417.12.2 body碰撞筛选 3427.13 关节 3467.13.1 距离关节 3467.13.2 旋转关节 3487.13.3 齿轮关节 3497.13.4 滑轮关节 3517.13.5 移动关节 3537.13.6 鼠标关节 3567.14 通过aabb获取body 3587.15 物体与关节的销毁 3607.16 本章小结 361第8章 box2d物理游戏实战8.1 迷宫小球游戏实战 3638.2 堆房子游戏实战 3828.3 本章小结 392 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容简介:详细的PE结构讲解本书既讲解PE文件的免杀,同时也讲解脚本文件的免杀。不过二者相比,本书更注重对于PE文件的免杀讲解。在现在的技术研究圈子内,大部分的免杀爱好者对PE结构认识不清,导致了在免杀过程中遇到很多困难,却无法从原理入手解决。本书面向广大免杀爱好者,将PE结构单独归为一章进行详细讲解,将免杀制作中经常用到的PE结构字段讲解清楚,语言通俗易懂。读完本章,可是读者有拨开云雾见青天的感觉,第一次让你了解你每天接触的PE文件。 详细的汇编知识讲解了解了PE结构还不够,虽然对PE结构有了了解,但是还不能随心所欲的修改PE文件,因为还不具备免杀必须的反汇编基础。在如今的免杀爱好者群体中,流传最为广泛的汇编基础知识是8086汇编指令集,而这个指令集也只是简单的列出指令对应的中文意义,这完全不足以使初学者了解免杀必备的技术支持。针对这一问题,本书专门讲汇编讲解归为一个很大的章,在本章中详细讲解免杀常用的汇编指令,并针对绝大多数的汇编指令进行了实力演示。为了能使汇编讲解得到更好的效果,在本章开篇,还详细介绍了寄存器,Win32寻址过程等基础知识。本书关于汇编知识的讲解,是同类书籍中从未有过的详细。知名杀毒软件高级查杀原理探秘启发式扫描、主动防御、云查杀……这些比较新的杀毒方法,可能只有360安全工具的云查杀是广大免杀爱好者比较了解的。但是对于主动防御和启发式扫描这些概念,尽管免杀技术爱好者们每天都可能遇到这样的字眼,但是这两项技术的基本原理,恐怕还有很多免杀技术爱好者并不了解。本书作者有幸参加过瑞星2008年一次云安全讨论,在本书中,作者将针对主动防御、启发式扫描等概念,进行了较为基础的讲解,为疑惑许久的免杀技术爱好者解惑。全面的特征码修改方法总汇本书汇集了几乎在网上能见到的所有有效的特征码修改方法。作者更是把多年来的免杀经验渗透到本书的各个章节,这是不可多得的知识,能让读者少走很多弯路。 真实的免杀实例 现在圈子里不乏一些为文章而文章的情况。很多人写的免杀实例并不是真正意义上的实例,而是自我构造出的免杀案例而已,这种现象已经非常普遍。导致很多朋友看完一些免杀案例后,自己动手做的时候,错误重重,后来甚至使读者不再相信多数的免杀案例文章。而本书中着重强调实例,免杀实例章节中的所有免杀实例均为真实的案例,并配有测试录像。学习网www.minxue.net下载地址分流地址:[杀不死的秘密:反汇编揭密黑客免杀变种技术].崔承琦.扫描版.pdf内容截图: 第一章 背景知识1.1 免杀技术的发展.......................................................11.2 免杀技术的定义.......................................................21.3 杀毒软件查杀原理.....................................................21.3.1 特征码法....................................................21.3.2 校验和法....................................................31.3.3 行为监测法..................................................41.3.4 软件模拟法..................................................41.3.5 总结........................................................41.4 常见杀毒软件及其杀毒引擎特点.........................................51.5 免杀技术的分类.......................................................61.5.1 内部免杀和外部免杀..........................................61.5.2 特征码免杀和大范围免杀......................................61.5.3 文件免杀、内存免杀和行为免杀................................61.5.4 盲免技术....................................................7第二章 搭建实验环境2.1 免杀测试步骤及测试环境...............................................82.1.1 免杀测试中遇到的问题........................................82.1.2 虚拟机的概念................................................82.1.3 VMware工作原理.............................................92.1.4 系统还原技术................................................92.1.5 冰点还原工作原理............................................92.1.6 选用哪种方式测试免杀效果....................................92.2 VMware的安装与使用.................................................102.2.1 安装VMware Workstation 6.5.2中文版........................102.2.2 创建一个新的虚拟机..........................................122.2.3 在VMware的虚拟机中安装Ghost XP...........................142.2.4 安装VMware Tools及简单使用VMware........................162.3 冰点还原的安装与使用.................................................172.3.1 安装冰点还原................................................172.3.2 使用冰点还原................................................182.4 综合型的测试环境.....................................................192.5 常用免杀工具一览.....................................................19第三章 免杀技术前置知识——PE结构3.1 PE结构简单介绍......................................................263.1.1 PE文件结构(简化)............................................263.1.2 初步理解内存地址............................................263.1.3 文件偏移地址和虚拟地址转换..................................273.2 DOS文件头和DOS块...................................................273.2.1 DOS文件头..................................................273.2.2 DOS块......................................................283.3 PE文件头............................................................293.3.1 FileHeader字段...............................................293.3.2 OptionalHeader字段...........................................303.4 区段表和区段.........................................................323.5 输出表和输入表.......................................................323.5.1 输出表......................................................323.5.2 输入表......................................................333.6 什么是加壳免杀.......................................................333.6.1 加壳免杀概念................................................333.6.2 壳程序的分类................................................333.7 壳程序的使用.........................................................343.7.1 ASPack加壳实例..............................................343.7.2 UPX加壳实例...............................................353.7.3 NSPack加壳实例..............................................363.8 实战加壳免杀.........................................................373.9 从PEID实战PE结构..................................................383.9.1 使用PEID载入一个文件.......................................393.9.2 入口点......................................................393.9.3 EP段.......................................................393.9.4 文件偏移....................................................403.9.5 首字节及汇编的概念..........................................403.9.6 查壳功能....................................................413.9.7 查壳原理....................................................413.9.8 PEID的设置.................................................41第四章 免杀技术前置知识——汇编基础4.1 免杀技术与汇编及反汇编的关系.........................................424.1.1 机器语言....................................................424.1.2 汇编语言....................................................424.1.3 高级语言....................................................424.1.4 反汇编......................................................424.1.5 汇编与反汇编................................................434.2 寄存器和堆栈.........................................................444.2.1 寄存器......................................................444.2.2 堆栈........................................................444.3 内存单元与内存寻址...................................................454.3.1 内存单元....................................................454.3.2 内存地址....................................................454.3.3 80386的寻址机制.............................................464.3.4 大尾与小尾..................................................474.4 JMP指令与EIP寄存器.................................................484.4.1 jmp(JuMP)指令.............................................484.4.2 EIP寄存器...................................................484.5 常用传送指令.........................................................494.5.1 PUSH(PUSH)指令..........................................494.5.2 POP(POP)指令.............................................494.5.3 MOV(MOVe)指令..........................................504.5.4 LEA(Load Effective Address)指令............................514.6 算术运算指令Ⅰ.......................................................524.6.1 ADD(ADD)指令............................................524.6.2 SUB(SUBtract)指令.........................................524.7 标志寄存器...........................................................524.7.1 ZF标志位...................................................524.7.2 PF标志位....................................................534.7.3 SF标志位....................................................544.7.4 CF标志位....................................................544.8 算术运算指令Ⅱ.......................................................554.8.1 ADC(ADd with Carry)指令.................................554.8.2 SBB(SuBtract with Borrow)指令............................554.8.3 INC(INCrement)指令........................................564.8.4 DEC(DECrement)指令......................................564.8.5 CMP(CoMPare)指令.........................................564.9 逻辑运算指令.........................................................574.9.1 AND(AND)指令............................................574.9.2 OR(OR)指令...............................................574.9.3 XOR(eXclusive OR)指令....................................584.9.4 TEST(TEST)指令...........................................584.10 程序转移指令........................................................584.10.1 CALL(CALL)指令..........................................584.10.2 RETN/RETF(RETurN/ RETurn [内容被过滤,请注意论坛文明])指令..................594.10.3 条件转移指令................................................604.10.4 LOOP(LOOP)指令.........................................604.10.5 NOP(No OPeretion)指令...................................614.11 环境保存............................................................614.11.1 变化的ESP寄存器...........................................614.11.2 LEAVE(LEAVE)指令.......................................624.12 OD使用指南.........................................................624.12.1 将文件载入OD..............................................634.12.2 反汇编代码窗口.............................................634.12.3 程序是如何执行的...........................................644.12.4 免杀过程中经常用到的OD的调试功能..........................654.12.5 单步跟踪和单步步入.........................................654.12.6 断点和设置断点.............................................664.12.7 编辑指令...................................................664.12.8 表达式跟随.................................................664.12.9 查找命令...................................................674.12.10 重新设置EIP...............................................674.12.11 复制到可执行文件..........................................674.12.12 查看跳转方向..............................................674.13 手工加花免杀........................................................684.13.1 加花免杀的原理.............................................684.13.2 一个典型的花指令...........................................684.13.3 给上兴服务端加花...........................................684.14 工具加花免杀实例....................................................724.15 为什么要编写花指令..................................................734.15.1 堆栈平衡...................................................734.15.2 pushad和popad..............................................734.15.3 常用平衡指令...............................................734.16 C32Asm使用指南....................................................744.16.1 打开文件...................................................744.16.2 编辑数据...................................................744.16.3 地址跳转...................................................754.16.4 数据查找...................................................754.16.5 文本操作...................................................754.16.6 保存文件...................................................754.17 API调用.............................................................75第五章 手工脱壳5.1 脱壳基础知识.........................................................805.1.1 脱壳的概念..................................................805.1.2 OEP(Original Entry Point)...................................805.1.3 脱壳的用处..................................................805.2 单步跟踪法...........................................................805.2.1 使用单步跟踪法追踪OEP的常见步骤............................805.2.2 使用单步跟踪法脱UPX壳.....................................815.3 ESP定律法...........................................................855.3.1 使用ESP定律追踪OEP的常见步骤..............................855.3.2 ESP定律脱北斗壳.............................................855.3.3 ESP定律原理................................................865.4 二次断点法...........................................................875.4.1 使用二次断点法追踪OEP的常见步骤............................875.4.2 使用二次断点法脱壳实例......................................875.5 末次异常法...........................................................905.5.1 使用末次异常法追踪OEP的常见步骤............................905.5.2 使用末次异常法脱tElock 0.98.................................905.6 模拟跟踪法...........................................................955.6.1 模拟跟踪法的常见步骤........................................955.6.2 使用模拟跟踪法脱FSG 1.33壳.................................955.7 SFX自动脱壳法.......................................................965.7.1 使用SFX自动脱壳法脱壳的常见步骤............................965.7.2 使用SFX自动脱壳法脱dxpack壳...............................965.8 出口标志法...........................................................975.8.1 使用出口标志法脱壳的常见步骤................................975.8.2 使用出口标志法脱depack壳...................................985.9 使用脱壳脚本辅助脱壳.................................................995.10 使用脱壳工具脱壳....................................................1005.10.1 超级巡警脱壳工具的工作方法..................................1005.10.2 使用超级巡警脱壳工具脱壳..................................100第六章 常用大范围免杀方法6.1 利用加多个花指令的方法实现木马免杀..................................1016.1.1 加多花免杀的原理............................................1016.1.2 加多花免杀实例..............................................1016.2 利用壳外花实现木马免杀..............................................1046.3 利用FreeRes实现加多壳免杀............................................1066.4 利用修改壳头实现木马免杀.............................................1076.4.1 ASPack 2.12壳的修改........................................1076.4.2 UPX壳的修改...............................................1086.5 利用移动PE头的方法实现木马免杀.....................................1096.6 利用SEH技术给木马加花...............................................1136.7 利用去头加花方法实现木马免杀.........................................1146.8 利用reloc改壳免杀木马................................................1176.9 利用LordPE重建PE实现免杀...........................................1196.10 利用添加PE数字签名实现免杀.........................................1196.10.1 判断一个PE文件是否具有数字证书...........................1206.10.2 获取PE文件内数字签名的起始位置............................1206.10.3 获取PE文件内数字签名的长度...............................1206.10.4 拷贝数字签名到pcmain.dll中................................1206.10.5 给pcmain.dll添加PE数字签名相关配置信息.....................1216.10.6 利用工具快速给PE文件添加数字签名..........................121第七章 特征码定位7.1 再谈特征码...........................................................1227.1.1 特征码查杀两要素............................................1227.1.2 复合特征码查杀..............................................1227.1.3 隐藏特征码.................................................1237.1.4 启发式扫描..................................................1237.1.5 狭义上的特征码与广义上的特征码..............................1247.2 MyCCL定位原理......................................................1247.2.1 MyCCL定位复合特征码的原理.................................1247.2.2 MyCCL对特征码的精确定位...................................1257.2.3 隐式隐含特征码..............................................1267.3 MultiCCL定位原理.....................................................1267.4 MyCCL定位文件特征码实例...........................................1287.4.1 粗略定位复合特征码..........................................1287.4.2 精确定位复合特征码..........................................1307.5 MultiCCL定位文件特征码实例..........................................1317.5.1 使用MultiCCL定位文件特征码.................................1317.5.2 MultiCCL保护区域的设置....................................1347.6 定位内存特征码......................................................1357.6.1 使用MyCCL定位内存特征码...................................1357.6.2 使用MultiCCL定位内存特征码.................................1367.7 启发式扫描与主动防御................................................1387.7.1 启发式扫描.................................................1387.7.2 主动防御....................................................139第八章 特征码修改方法8.1 等值替换法修改特征码................................................1408.2 修改ASCII特征码大小写...............................................1418.2.1 ASCII码和ANSI码............................................1418.2.2 利用ASCII特征码大小写转换免杀LCX..........................1428.3 去除无用ASCII特征码................................................1428.4 移动ASCII特征码......................................................1438.4.1 ASCII码数据如何发挥作用....................................1448.4.2 免杀原始文件................................................1448.4.3 移动ASCII特征码实例.........................................1448.5 颠倒代码顺序实现特征码修改..........................................1478.6 利用vmprotect v1.21加密特征码.......................................1488.6.1 导出原始服务端中的SYS驱动文件.............................1488.6.2 免杀SYS驱动文件...........................................1498.7 利用通用跳转法修改特征码.............................................1528.7.1 利用通用跳转法修改特征码的原理.............................1528.7.2 利用通用跳转法修改特征码...................................1528.8 移动输入表函数特征码................................................1548.9 加空格免杀输入表文件名...............................................1598.9.1 什么是加空格免杀法.........................................1598.9.2 下面就来实际操作一下........................................1598.10 修改输入表描述信息免杀..............................................1608.11 移动输出表函数特征码...............................................1608.11.1 认识输出表的结构..........................................1618.11.2 移动输出表函数名..........................................1628.12 利用异或算法加密特征码..............................................1638.12.1 重温异或算法...............................................1638.12.2 异或算法在免杀上的运用....................................1638.12.3 修改区段标志...............................................1648.12.4 加入新区段,并记录相关数据.................................1658.12.5 实施加密...................................................1678.13 利用异或算法加密输出表函数特征码...................................1728.14 通过修改干扰码实现特征码免杀........................................1748.14.1 修改第一部分干扰码.........................................1758.14.2 修改第二部分干扰码.........................................1758.14.3 修改第三部分干扰码.........................................1768.14.4 修改特征码................................................1768.15 特征码交换..........................................................1778.15.1 数据传送法修改特征码的原理.................................1778.15.2 特征码交换的原理及应用....................................1778.15.3 特征码交换实例.............................................1788.16 隐藏输入表..........................................................181第九章 对抗新型安全工具9.1 利用Abetter突破卡巴斯基主动防御.....................................1859.2 突破卡巴斯基、瑞星、360安全卫士的安全监控............................1879.3 简单突破江民等杀毒软件主动防御.......................................1919.4 突破360安全卫士启动项监控Ⅰ.........................................1919.4.1 突破360安全卫士启动项监控的原理.............................1919.4.2 突破360安全卫士启动项监控实例.............................1929.5 突破360安全卫士启动项监控Ⅱ.........................................194第十章 综合免杀实例10.1 免杀PcShare过诺顿11...............................................19610.1.1 定位特征码.................................................19610.1.2 特征码修改..................................................19610.2 免杀PcShare过NOD32...............................................19910.2.1 PcMain.dll文件特征码的修改..................................19910.2.2 PcInit.exe文件特征码的修改..................................20110.3 免杀PcShare过瑞星...................................................20210.3.1 免杀PcMain.dll..............................................20210.3.2 免杀PcHide.sys..............................................21410.3.3 免杀PcInit.exe..............................................21410.4 免杀PcShare过卡巴斯基...............................................21610.4.1 免杀PcMain.dll..............................................21610.4.2 免杀PcInit.exe..............................................22410.5 免杀PcShare附加数据过常见杀毒软件..................................23310.5.1 修改配置信息加密密钥........................................23310.5.2 设置动态密钥加密............................................23510.6 免杀PcShare过BitDefender 2010.......................................23910.6.1 免杀PcMain.dll..............................................24010.6.2 免杀PcInit.exe..............................................242第十一章 简单脚本免杀11.1 PHP后门的免杀......................................................24711.2 简单免杀ASP木马....................................................24811.3 拆分网页木马的特征码................................................24811.4 利用HTML混淆器免杀网页木马.......................................25111.5 用Escape加密网页木马................................................25211.6 最实用的ASP后门免杀方法............................................25311.7 脚本后门及网页木马的免杀综述.......................................25411.7.1 加密法....................................................25411.7.2 特征码修改法..............................................25511.7.3 分割文件包含法.............................................25611.7.4 王牌“免杀法”.............................................256附录汇编速查手册.............................................................258阅读本书过程中可能遇到的问题.............................................261 ...