内容简介
如今的网络世界中,木马带来的安全问题已经远超病毒,它们如幽灵般地渗入到计算机中,已成为监控、窃取和破坏我们信息安全的头号杀手。本手册融合了作者多年的研究成果,真实再现了木马配置、伪装、防杀、植入的全过程,深入浅出地讲解了如“反弹连接”、“线程插入”、“隧道技术”、“键盘记录”、“特征码修改”、“添加花指令”等热点问题,解决困挠大多数木马研究者的疑问!一直以来,由于公众对木马知之甚少,才使得木马有机可乘,我们坚信只有将木马的伎俩公诸于众,才能更好地提升公众的安全意识,真正捍卫我
目录
Chapter1 快速走进木马世界
1.1 木马的前世和今生
1.2 病毒与木马
1.2.1 病毒的特点
1.2.2 木马与后门
1.3 木马与远程控制
1.3.1 什么是远程控制
1.3.2 远程控制的实现
I.3.3 木马的特殊性
1.4 木马的入侵途径
Chapter2 C/S型木马程序
2.1 木马——冰河
2.1.1 “冰河”的介绍
2.1.2 “冰河”的操作
2.2 不死鸟——灰鸽子
2.2.1 了解“反弹连接”木马
2.2.2 配置“灰鸽子”服务端
2.2.3 配置“灰鸽子”客户端
2
摘要与插图
特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。古希腊传说,特洛伊王子帕里斯在访问希腊时诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来打开了城门,希腊将士一拥而人攻下了城池。后来,人们就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊