勒索病毒程式設計 : 揭秘你所不知道的勒索病毒

秋聲, SUMM

  • 出版商: 博碩
  • 出版日期: 2017-07-30
  • 定價: $480
  • 售價: 7.8$374
  • 語言: 繁體中文
  • 頁數: 192
  • ISBN: 9864342312
  • ISBN-13: 9789864342310
  • 相關標籤: 駭客相關程式設計

立即出貨 (庫存 > 10)

買這商品的人也買了...

產品描述

勒索病毒在全球掀起風暴,企業或個人幾乎都是中招對象,這麼影響巨大的網路病毒,怎麼可以對其一無所知?現在的你當然需要一本書,對其原理、相關知識都大致了解之後,才能學得防守之道。

◎本書講解了WinSocket網路程式設計、檔案的加密與解密,到駭客如何製造勒索病毒以及模擬駭客產生加密與解密、傳遞和銷毀金鑰等基本知識。

◎全書以實際程式模擬,並搭配逐步解說的方式,讓讀者們更容易了解書中內容。

◎本書可提供給國家資訊安全單位、軍警或政府安全單位、學術機關、學校單位、民間資安公司等進行研究。

作者簡介

秋聲

浪蕩漂泊十載有餘,

偶然間面海時忽得一悟:

 

原來自身興趣在底層。愛旅行,曾被醫生宣告患上「不去放行會死症」的症狀,至今仍無藥可醫﹔更熱愛技術,尤其是底層的駭客技術﹔也愛學語言,目前正在研習第三外國語,目的是希望有朝一日能往北歐國家旅行去。目前隱居中從事作家的工作,與室友還有他的兩隻貓共同生活在同一個屋簷下。

觀念澄清:所謂的駭客不是專指入侵電腦,而是指理解電腦的基本結構,並且熱心於使用電腦的人稱做為駭客。(by 秋聲)

Summ

沉迷技術,不諳人際,一直是個旁觀者。過去,熱情在手和鍵盤之間;現在,將未來的希望握在筆桿上。

目錄大綱

開始之前                                                       iii

目錄                                                               vii

寫在前面                                                       0-1

緣起                                                               0-1

 

什麼是勒索軟體                                           0-3

PART 01 勒索軟體- 加密篇

1.1 開發Part1 -主控台應用程式            1-2

1.2 建立主控台專案                                    1-3

1.3 設計程式架構                                        1-9

1.4 修改成微軟定義的資料型別                1-10

1.5 函式參數和傳回值的設計                    1-15

1.6 檔案和目錄                                            1-16

1.6.1 掃描目錄                                             1-16

1.6.2 遞迴函式                                             1-21

1.7 檔案加密和解密                                    1-25

1.7.1 加密或解密的檔名                             1-25

1.7.2 加密解密的演算法                             1-27

1.7.3 XOR 是什麼?                                     1-29

1.7.4 以 XOR 來加密                                  1-31

1.8 在掃描目錄函式內加入加解密函式    1-33

1.8.1 初學中的初學者                                 1-33

1.8.2 重複的程式碼:Copy 的惡習           1-37

1.8.3 去除重複的第二種修改                     1-38

1.8.4 Call Back 函式及函式指標                         1-41

1.9 彈性選擇加密演算法                            1-52

1.9.1 Call Back 再度建功                             1-52

1.9.2 參數的設計及改變                             1-54

1.9.3 牽一髮動全身                                     1-57

1.9.4 過渡函式的設計                                 1-60

附錄                                                               1-92

 

PART02 勒索軟體- 網路篇

2.1 網路架構                                                2-2

2.2 勒索軟體和網路                                    2-4

2.3 駭客的伺服器                                        2-4

2.4 WinSock                                                   2-6

2.5 網路連線的流程                                    2-7

2.6 虛擬來自現實                                        2-9

2.6.1 伺服器呼叫的 Socket API                   2-9

2.6.2 客戶端呼叫的 Socket API                   2-14

2.7 小型的主從式連線程式                        2-21

2.7.1 基本的客戶端程式                             2-21

2.7.2 客戶端的 Call Back 設計                  2-26

2.7.3 基本的伺服器端程式                         2-31

2.8 伺服器端的升級                                    2-39

2.8.1 第一道升級-持續服務                     2-41

2.8.2 第二道升級-同時服務多位顧客     2-43

2.9 資料存放                                                2-48

2.9.1 受害者機器                                         2-48

2.9.2 駭客伺服器                                         2-49

2.9.3 交易平台                                             2-49

2.9.4 安全備份                                             2-49

2.9.5 檔案存取                                             2-50

2.10 勒索軟體與駭客主機之間的通訊      2-51

2.10.1 資料傳遞                                           2-52

2.10.2 通訊協定                                           2-53

2.10.3 交易平台伺服器                               2-60

2.10.4 駭客端伺服器的傳訊                       2-61

2.10.5 勒索軟體的傳訊                               2-62

PART 03 勒索軟體- 組件裝配

附錄