admin 发表于 2015-2-18 15:39:46

黑客攻防之木马揭秘

课程简介:
本课程重点剖析当前流行的木马技术,揭露黑客木马技术内幕,为更好防范木马提供有效的策略和技术支持。本课程从整体入手,先讲解木马程序的整体框架雏形,然后逐步深入分析木马常用的隐藏技术、管道技术、反弹技术、rootkit、钩子技术及远程注入技术等等。课程讲师:吴志强讲师介绍:
吴志强老师是斯坦德软件开发有限公司总经理、斯坦德软件大学生实训基地首席教官,著名项目管理、软件工程专家。具有扎实的理论基础,丰富的项目开发、管理经验,自斯坦德软件创办以来,领导技术团队成功进行数十个应用软件项目开发和系统集成。丰富的项目开发经验、项目管理经验和坚实的理论基础使其授课过程中能充分理论联系实际,深入浅出形象生动,先后为政府机关、大型企业进行高端技术培训,获得用户及学员一致好评;公司创建的大学生实训基地被评为第一批共青团青年就业见习基地。打包下载**** Hidden Message *****课程目录第1章 特洛伊木马发展历史第1章 什么是木马?
第1章 搭建实验环境 – 安装VMware虚拟机
第1章 搭建实验环境 – 虚拟机里安装Windows XP
第1章 搭建实验环境 – 安装Windows XP VMwareTools
第1章 搭建实验环境 – VMware访问主机资源
第1章 搭建实验环境 – VMware的快照和克隆
第1章 搭建实验环境 – VMware组建虚拟局域网第2章 基础知识第2章 基础知识 – 木马是一种网络程序
第2章 基础知识 – Socket 编程原理
第2章 基础知识 – TCP Socket 编程 (一)
第2章 基础知识 – TCP Socket 编程 (二)
第2章 基础知识 – UDP Socket 编程 (一)
第2章 基础知识 – UDP Socket 编程 (二)第3章 一个简单的木马程序分析第4章 木马隐藏技术分析第4章 木马隐藏 – 注册表和木马
第4章 木马隐藏 – 注册表读写
第4章 木马隐藏 – 注册表加载型木马
第4章 木马隐藏 – 注册表加载型木马防御
第4章 木马隐藏 – 木马和服务
第4章 木马隐藏 – 编写服务程序
第4章 木马隐藏 – 编写服务安装和删除程序
第4章 木马隐藏 – 服务型木马
第4章 木马隐藏 – 注入DLL (一)
第4章 木马隐藏 – 注入DLL (二)
第4章 木马隐藏 – 注入DLL (三)
第4章 木马隐藏 – 注入DLL (四)
第4章 木马隐藏 – 注入DLL (五)第5章 木马控制技术分析第5章 木马控制 – 木马和管道
第5章 木马控制 – 管道
第5章 木马控制 – 双管道
第5章 木马控制 – 双管道木马
第5章 木马控制 – 钩子(Hook)技术
第5章 木马控制 – 全局键盘钩子第6章 经典木马程序大解析第6章 下载者程序剖析
第6章 关机程序剖析和进程提权
第6章 进程查杀程序剖析
第6章 获取主机IP地址第7章 综合木马程序剖析第8章 木马查杀

ytbnkkf 发表于 2015-4-16 22:53:40

感谢分享

565068828 发表于 2015-4-27 17:03:07

感谢分享

星星的夜空 发表于 2015-5-30 09:59:31

好好玩哦

bigdatastudy 发表于 2015-8-1 22:14:53

谢谢分享

741162978 发表于 2016-5-27 14:27:34

这个帖子不错,大家快来顶起来!

lxymerry 发表于 2017-2-16 14:56:01

课程目录
第1章 特洛伊木马发展历史
第1章 什么是木马?
第1章 搭建实验环境 – 安装VMware虚拟机
第1章 搭建实验环境 – 虚拟机里安装Windows XP
第1章 搭建实验环境 – 安装Windows XP VMwareTools
第1章 搭建实验环境 – VMware访问主机资源
第1章 搭建实验环境 – VMware的快照和克隆
第1章 搭建实验环境 – VMware组建虚拟局域网
第2章 基础知识
第2章 基础知识 – 木马是一种网络程序
第2章 基础知识 – Socket 编程原理
第2章 基础知识 – TCP Socket 编程 (一)
第2章 基础知识 – TCP Socket 编程 (二)
第2章 基础知识 – UDP Socket 编程 (一)
第2章 基础知识 – UDP Socket 编程 (二)
第3章 一个简单的木马程序分析
第4章 木马隐藏技术分析
第4章 木马隐藏 – 注册表和木马
第4章 木马隐藏 – 注册表读写
第4章 木马隐藏 – 注册表加载型木马
第4章 木马隐藏 – 注册表加载型木马防御
第4章 木马隐藏 – 木马和服务
第4章 木马隐藏 – 编写服务程序
第4章 木马隐藏 – 编写服务安装和删除程序
第4章 木马隐藏 – 服务型木马
第4章 木马隐藏 – 注入DLL (一)
第4章 木马隐藏 – 注入DLL (二)
第4章 木马隐藏 – 注入DLL (三)
第4章 木马隐藏 – 注入DLL (四)
第4章 木马隐藏 – 注入DLL (五)
第5章 木马控制技术分析
第5章 木马控制 – 木马和管道
第5章 木马控制 – 管道
第5章 木马控制 – 双管道
第5章 木马控制 – 双管道木马
第5章 木马控制 – 钩子(Hook)技术
第5章 木马控制 – 全局键盘钩子
第6章 经典木马程序大解析
第6章 下载者程序剖析
第6章 关机程序剖析和进程提权
第6章 进程查杀程序剖析
第6章 获取主机IP地址
第7章 综合木马程序剖析
第8章 木马查杀

HuiZzli 发表于 2017-4-10 13:24:55

顶顶顶顶顶顶顶顶顶顶

binghe 发表于 2017-6-26 14:14:30

黑客攻防之木马揭秘

fuhao 发表于 2017-7-7 12:16:06

谢谢老师:):)
页: [1] 2
查看完整版本: 黑客攻防之木马揭秘