勒索病毒程式設計 : 揭秘你所不知道的勒索病毒

勒索病毒程式設計 : 揭秘你所不知道的勒索病毒

作者: 秋聲 SUMM
出版社: 博碩文化
出版在: 2017-07-30
ISBN-13: 9789864342310
ISBN-10: 9864342312
總頁數: 192 頁




內容描述


勒索病毒在全球掀起風暴,企業或個人幾乎都是中招對象,這麼影響巨大的網路病毒,怎麼可以對其一無所知?現在的你當然需要一本書,對其原理、相關知識都大致了解之後,才能學得防守之道。
◎本書講解了WinSocket網路程式設計、檔案的加密與解密,到駭客如何製造勒索病毒以及模擬駭客產生加密與解密、傳遞和銷毀金鑰等基本知識。
◎全書以實際程式模擬,並搭配逐步解說的方式,讓讀者們更容易了解書中內容。
◎本書可提供給國家資訊安全單位、軍警或政府安全單位、學術機關、學校單位、民間資安公司等進行研究。


目錄大綱


開始之前                                                       iii
目錄                                                               vii
寫在前面                                                       0-1
緣起                                                               0-1
 
什麼是勒索軟體                                           0-3
PART 01 勒索軟體- 加密篇
1.1 開發Part1 -主控台應用程式            1-2
1.2 建立主控台專案                                    1-3
1.3 設計程式架構                                        1-9
1.4 修改成微軟定義的資料型別                1-10
1.5 函式參數和傳回值的設計                    1-15
1.6 檔案和目錄                                            1-16
1.6.1 掃描目錄                                             1-16
1.6.2 遞迴函式                                             1-21
1.7 檔案加密和解密                                    1-25
1.7.1 加密或解密的檔名                             1-25
1.7.2 加密解密的演算法                             1-27
1.7.3 XOR 是什麼?                                     1-29
1.7.4 以 XOR 來加密                                  1-31
1.8 在掃描目錄函式內加入加解密函式    1-33
1.8.1 初學中的初學者                                 1-33
1.8.2 重複的程式碼:Copy 的惡習           1-37
1.8.3 去除重複的第二種修改                     1-38
1.8.4 Call Back 函式及函式指標                         1-41
1.9 彈性選擇加密演算法                            1-52
1.9.1 Call Back 再度建功                             1-52
1.9.2 參數的設計及改變                             1-54
1.9.3 牽一髮動全身                                     1-57
1.9.4 過渡函式的設計                                 1-60
附錄                                                               1-92
 
PART02 勒索軟體- 網路篇
2.1 網路架構                                                2-2
2.2 勒索軟體和網路                                    2-4
2.3 駭客的伺服器                                        2-4
2.4 WinSock                                                   2-6
2.5 網路連線的流程                                    2-7
2.6 虛擬來自現實                                        2-9
2.6.1 伺服器呼叫的 Socket API                   2-9
2.6.2 客戶端呼叫的 Socket API                   2-14
2.7 小型的主從式連線程式                        2-21
2.7.1 基本的客戶端程式                             2-21
2.7.2 客戶端的 Call Back 設計                  2-26
2.7.3 基本的伺服器端程式                         2-31
2.8 伺服器端的升級                                    2-39
2.8.1 第一道升級-持續服務                     2-41
2.8.2 第二道升級-同時服務多位顧客     2-43
2.9 資料存放                                                2-48
2.9.1 受害者機器                                         2-48
2.9.2 駭客伺服器                                         2-49
2.9.3 交易平台                                             2-49
2.9.4 安全備份                                             2-49
2.9.5 檔案存取                                             2-50
2.10 勒索軟體與駭客主機之間的通訊      2-51
2.10.1 資料傳遞                                           2-52
2.10.2 通訊協定                                           2-53
2.10.3 交易平台伺服器                               2-60
2.10.4 駭客端伺服器的傳訊                       2-61
2.10.5 勒索軟體的傳訊                               2-62
PART 03 勒索軟體- 組件裝配
附錄


作者介紹


秋聲
浪蕩漂泊十載有餘,
偶然間面海時忽得一悟:
 
原來自身興趣在底層。愛旅行,曾被醫生宣告患上「不去放行會死症」的症狀,至今仍無藥可醫﹔更熱愛技術,尤其是底層的駭客技術﹔也愛學語言,目前正在研習第三外國語,目的是希望有朝一日能往北歐國家旅行去。目前隱居中從事作家的工作,與室友還有他的兩隻貓共同生活在同一個屋簷下。
觀念澄清:所謂的駭客不是專指入侵電腦,而是指理解電腦的基本結構,並且熱心於使用電腦的人稱做為駭客。(by 秋聲)
Summ
沉迷技術,不諳人際,一直是個旁觀者。過去,熱情在手和鍵盤之間;現在,將未來的希望握在筆桿上。




相關書籍

Blue Team Handbook: Incident Response Edition: A condensed field guide for the Cyber Security Incident Responder(Paperback)

作者 Don Murdoch GSE

2017-07-30

Wireshark 網絡分析實戰

作者 約拉姆·奧扎赫 (Yoram Orzach)

2017-07-30

碼書:編碼與解碼的戰爭

作者 西蒙•辛格 (Simon Singh)

2017-07-30