日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
徹底研究:黑客編程技術揭秘與攻防實戰(zhàn)圖書
人氣:61

徹底研究:黑客編程技術揭秘與攻防實戰(zhàn)

166個實用案例嵌入真實地黑客工具和攻防軟件開發(fā)流程;二維碼掃描即可下載書中軟件開發(fā)雛形源代碼。
  • 所屬分類:圖書 >計算機/網(wǎng)絡>信息安全  
  • 作者:[趙笑聲]
  • 產品參數(shù):
  • 叢書名:--
  • 國際刊號:9787113219864
  • 出版社:中國鐵道出版社
  • 出版時間:2016-08
  • 印刷時間:2016-08-31
  • 版次:1
  • 開本:16開
  • 頁數(shù):--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

本書介紹了在Windows環(huán)境下使用Socket API開發(fā)各類黑客軟件及系統(tǒng)安全防護工具軟件的編程實現(xiàn)方法。

在講解細節(jié)上,本書循序漸進地向讀者介紹了黑客攻擊程序、安全防護工具、遠程控制軟件、網(wǎng)絡安全管理軟件的原理及具體編程實現(xiàn)方法,從當前熱門的黑客軟件和安全防護工具中選擇典型案例,深入分析。

編輯推薦

基于網(wǎng)絡安全,登堂入室,定制屬于自己的黑客攻防軟件。知己知彼,完整再現(xiàn)主流的黑客攻擊實現(xiàn)方式和攻防案例,提升讀者實戰(zhàn)技能。細致入門和實踐相輔相成,為網(wǎng)管員典藏書架再添寶典。

目錄

第1章 黑客入門,Socket API開發(fā)必知 1

1.1 Windows API和Socket 1

1.1.1 Windows API編程的優(yōu)點 1

1.1.2 Socket通信流程 2

1.2 服務器端Socket的操作 3

1.2.1 在初始化階段調用WSAStartup 3

1.2.2 建立Socket 4

1.2.3 綁定端口 4

實例1.1 bind函數(shù)調用示例 5

1.2.4 監(jiān)聽端口 6

1.2.5 accept函數(shù) 6

實例1.2 accept函數(shù)示例 7

1.2.6 WSAAsyncSelect函數(shù) 7

實例1.3 響應Socket事件的結構代碼 8

1.2.7 結束服務器端與客戶端Socket連接 8

1.3 客戶端Socket的操作 9

1.3.1 建立客戶端的Socket 9

1.3.2 發(fā)起連接申請 9

實例1.4 connect函數(shù)示例 9

1.4 Socket數(shù)據(jù)的傳送 9

1.4.1 TCP Socket 與UDP Socket 10

1.4.2 發(fā)送和接收數(shù)據(jù)的函數(shù) 10

1.5 自定義CMyTcpTran通信類 12

1.5.1 為什么要使用類 13

1.5.2 Visual C 中創(chuàng)建通信類 13

實例1.5 CMyTcpTran類頭文件 15

1.5.3 CMyTcpTran類的代碼實現(xiàn) 17

實例1.6 CMyTcpTran類方法的函數(shù)實現(xiàn) 17

實例1.7 Socket通信庫初始化實現(xiàn)方法 18

實例1.8 初始化套接字資源 18

實例1.9 創(chuàng)建連接通信函數(shù)的實現(xiàn) 20

實例1.10 初始化Socket資源的接收函數(shù) 21

實例1.11 發(fā)送套接字數(shù)據(jù)的函數(shù)實現(xiàn) 23

1.6 小結 25

第2章 專業(yè)風范,網(wǎng)絡掃描器的開發(fā)實現(xiàn) 26

2.1 掃描器的產生及原理 26

2.1.1 掃描器的產生 26

2.1.2 不同掃描方式掃描器原理及性能簡介 27

2.2 主機掃描技術 29

2.2.1 ICMP Echo掃描 29

2.2.2 ARP掃描 30

2.3 端口掃描技術 31

2.3.1 常用端口簡介 31

2.3.2 TCP connect掃描 32

2.3.3 TCP SYN 掃描 33

2.4 操作系統(tǒng)識別技術 33

2.4.1 根據(jù)ICMP協(xié)議的應用得到TTL值 33

2.4.2 獲取應用程序標識 35

2.4.3 利用TCP/IP協(xié)議棧指紋鑒別 35

2.4.4 操作系統(tǒng)指紋識別依據(jù) 36

2.4.5 操作系統(tǒng)指紋識別代碼實現(xiàn) 39

2.4.6 Web站點猜測 48

2.4.7 綜合分析 49

實例2.1 一段端口檢測程序代碼 50

2.5 掃描器程序實現(xiàn) 52

2.5.1 ICMP echo掃描原理 52

2.5.2 ICMP echo掃描的實現(xiàn)方法 53

實例2.2 ICMP掃描程序類定義 54

實例2.3 ICMP掃描的代碼實現(xiàn) 55

實例2.4 ICMP掃描判斷主機存活 58

2.5.3 ARP掃描的原理 59

2.5.4 ARP掃描的實現(xiàn)方法 60

實例2.5 ARP設備掃描的實現(xiàn)方式 60

實例2.6 ARP掃描程序實例 64

2.5.5 TCP SYN掃描的原理 66

2.5.6 TCP SYN掃描的實現(xiàn)方法 66

實例2.7 TCP SYN掃描實例 66

2.5.7 綜合應用實例——ARP欺騙程序 70

2.5.8 ARP欺騙的原理 70

2.5.9 Winpcap環(huán)境初始化 70

實例2.8 Winpcap驅動程序初始化 70

2.5.10 欺騙主程序 77

實例2.9 ARP欺騙程序的實現(xiàn)方法 77

2.6 資產信息掃描器開發(fā) 83

2.6.1 資產信息掃描器的應用范圍 83

2.6.2 snmp協(xié)議掃描的原理 84

2.6.3 snmp協(xié)議掃描的實現(xiàn)方法 84

實例2.10 snmp協(xié)議掃描的實現(xiàn)方法 84

2.7 小結 87

第3章 提升,暴力破解和防范 88

3.1 針對應用程序通信認證的暴力破解 88

3.1.1 FTP協(xié)議暴力破解原理 88

3.1.2 FTP協(xié)議暴力破解實現(xiàn)方法 88

實例3.1 FTP暴力破解程序代碼 89

3.1.3 IMAP協(xié)議破解原理 92

3.1.4 IMAP協(xié)議破解方法 92

實例3.2 IMAP協(xié)議破解 92

3.1.5 POP3協(xié)議暴力破解原理 94

3.1.6 POP3協(xié)議暴力破解實現(xiàn)方法 95

實例3.3 POP3協(xié)議暴力破解 95

3.1.7 Telnet協(xié)議暴力破解原理 98

3.1.8 Telnet協(xié)議暴力破解實現(xiàn)方法 98

實例3.4 Telnet協(xié)議暴力破解 98

3.2 防范惡意掃描及代碼實現(xiàn) 101

3.2.1 防范惡意掃描的原理 101

3.2.2 防范惡意掃描的實現(xiàn)方法 102

實例3.5 防范惡意掃描程序的框架 102

3.3 小結 106

第4章 用代碼說話,拒絕服務攻擊與防范 107

4.1 拒絕服務原理及概述 107

4.1.1 拒絕服務攻擊技術類別 107

4.1.2 拒絕服務攻擊形式 108

4.2 拒絕服務攻擊原理及概述 109

4.2.1 DoS攻擊 109

4.2.2 DDoS攻擊 110

4.2.3 DRDoS攻擊 110

4.2.4 CC攻擊 111

4.3 拒絕服務攻擊代碼實現(xiàn) 112

4.3.1 DoS實現(xiàn)代碼的原理 112

實例4.1 典型UDP Flood攻擊 117

實例4.2 SYN Flood攻擊代碼示例 120

實例4.3 典型TCP多連接攻擊程序示例 123

實例4.4 ICMP Flood攻擊數(shù)據(jù)包構造 127

實例4.5 ICMP Flood攻擊 130

4.3.2 DRDoS攻擊的代碼實現(xiàn) 132

實例4.6 InitSynPacket函數(shù)實現(xiàn)過程 134

實例4.7 InitIcmpPacket函數(shù)實現(xiàn)過程 136

實例4.8 SYN反射線程實現(xiàn)方式 136

實例4.9 ICMP反射攻擊線程實現(xiàn) 138

實例4.10 開啟反射攻擊線程 140

實例4.11 反射攻擊線程 140

4.3.3 CC攻擊的代碼實現(xiàn) 143

實例4.12 CC攻擊代碼實現(xiàn) 143

4.3.4 修改TCP并發(fā)連接數(shù)限制 146

實例4.13 修改TCP并發(fā)連接線程 146

4.4 拒絕服務攻擊防范 151

4.4.1 拒絕服務攻擊現(xiàn)象及影響 151

4.4.2 DoS攻擊的防范 151

4.4.3 DRDoS攻擊的防范 152

4.4.4 CC攻擊的防范 152

實例4.14 ASP程序Session認證 153

實例4.15 ASP程序判斷真實IP地址 153

4.5 小結 154

第5章 你也能開發(fā)“病毒” 155

5.1 感染功能描述 155

5.1.1 話說熊貓燒香 155

5.1.2 何為“下載者” 156

5.1.3 感染功能描述 157

5.2 感染型下載者工作流程 165

5.3 感染所有磁盤 166

5.3.1 感染所有磁盤原理 167

5.3.2 感染所有磁盤的實現(xiàn)方法 167

實例5.1 感染所有磁盤的代碼 167

5.4 感染U盤、移動硬盤 167

5.4.1 U盤、移動硬盤感染的原理 167

5.4.2 U盤、移動硬盤感染的實現(xiàn)方法 168

實例5.2 U盤感染實現(xiàn)代碼 171

5.5 關閉殺毒軟件和文件下載的實現(xiàn) 171

5.5.1 關閉殺毒軟件的原理 171

5.5.2 關閉殺毒軟件和文件下載的實現(xiàn)方法 172

實例5.3 關閉殺毒軟件和文件下載 172

5.6 結束指定進程 176

5.6.1 結束指定進程的原理 177

5.6.2 結束指定進程的實現(xiàn)方法 177

實例5.4 結束指定進程 177

5.6.3 暴力結束進程 178

實例5.5 暴力結束進程 178

實例5.6 下載執(zhí)行程序 186

5.7 局域網(wǎng)感染 187

5.7.1 局域網(wǎng)感染原理 187

5.7.2 局域網(wǎng)感染的實現(xiàn)方法 187

實例5.7 局域網(wǎng)同網(wǎng)段掃描并感染的代碼實現(xiàn) 187

實例5.8 IPC連接操作 190

5.8 隱藏進程 191

5.8.1 隱藏進程的原理 192

5.8.2 隱藏進程的實現(xiàn)方法 192

5.9 感染可執(zhí)行文件 193

5.9.1 感染可執(zhí)行文件的原理 193

5.9.2 感染可執(zhí)行文件的實現(xiàn)方法 193

實例5.9 匯編查找kernel.dll的地址 193

實例5.10 遍歷文件目錄查找.exe文件路徑 196

實例5.11 全盤搜索.exe文件 197

5.10 感染網(wǎng)頁文件 197

5.10.1 感染網(wǎng)頁文件的原理 197

5.10.2 感染網(wǎng)頁文件的實現(xiàn)方法 197

實例5.12 向指定文件尾部寫入代碼 197

實例5.13 搜索網(wǎng)頁文件并調用感染函數(shù) 198

實例5.14 設置文件隱藏屬性 199

5.11 多文件下載 200

5.11.1 多文件下載的原理 200

5.11.2 多文件下載的實現(xiàn)方法 200

5.12 自刪除功能 202

5.12.1 自刪除功能的原理 202

5.12.2 自刪除功能的實現(xiàn)方法 202

實例5.15 程序自刪除功能 202

5.13 下載者調用外部程序 203

5.13.1 下載者調用外部程序的原理 203

5.13.2 下載者調用外部程序的實現(xiàn)方法 203

實例5.16 zxarps.exe程序幫助信息 203

實例5.17 釋放資源調用ARP攻擊程序 206

實例5.18 調用ARP攻擊程序循環(huán)攻擊C段IP地址 207

5.14 “機器狗”程序 208

5.14.1 “機器狗”程序原理 208

5.14.2 “機器狗”代碼實現(xiàn) 209

實例5.19 “機器狗”釋放驅動并安裝執(zhí)行的代碼實現(xiàn) 209

實例5.20 驅動感染userinit.exe 213

5.15 利用第三方程序漏洞 216

實例5.21 迅雷溢出漏洞利用文件Thunder.js 217

5.16 程序其他需要注意的地方 219

5.16.1 窗口程序的創(chuàng)建 219

實例5.22 創(chuàng)建窗口程序的代碼實現(xiàn) 219

5.16.2 應用程序互斥處理 220

實例5.23 應用程序互斥處理 220

5.16.3 禁止關閉窗口 221

5.17 小結 221

第6章 你當然也能開發(fā)殺毒程序 222

6.1 下載者的防范措施 222

6.1.1 U盤感染的防范 222

6.1.2 驅動級病毒的防范 224

6.1.3 阻止第三方程序引起的漏洞 226

6.1.4 本地計算機防范ARP程序運行 227

6.1.5 其他需要注意的地方 228

6.2 U盤病毒防火墻的開發(fā) 228

6.2.1 U盤病毒防火墻的功能及實現(xiàn)技術 228

6.2.2 U盤病毒防火墻的代碼實現(xiàn) 229

實例6.1 全盤檢測AutoRun.inf文件 229

實例6.2 單個磁盤的掃描檢測程序 229

實例6.3 刪除病毒文件 231

實例6.4 格式化磁盤 231

實例6.5 調用System函數(shù)格式化磁盤 232

實例6.6 備份文件 232

實例6.7 增加注冊表啟動項 235

實例6.8 禁止系統(tǒng)自動播放功能 235

6.3 小結 237

第7章 攻防的高難度的動作 238

7.1 Rootkit與系統(tǒng)內核功能 238

7.1.1 Rootkit簡介 238

7.1.2 Rootkit相關的系統(tǒng)功能 238

7.1.3 Rootkit的分類及實現(xiàn) 239

實例7.1 IRPS形式的Rootkit編碼實現(xiàn) 241

7.2 Rootkit對抗殺毒軟件 243

7.2.1 增加空節(jié)來感染PE文件 244

實例7.2 給程序增加空字節(jié) 244

7.2.2 通過Rootkit來繞過KIS 7.0 的網(wǎng)絡監(jiān)控程序 251

實例7.3 編程繞過KIS 252

7.2.3 HIV繞過卡巴斯基主動防御的方法 253

實例7.4 HIV繞過卡巴斯基 253

7.2.4 關于進程PEB結構的修改實現(xiàn) 255

實例7.5 進程PEB結構的修改實現(xiàn) 255

實例7.6 修改PEB信息 258

7.2.5 結束AVP的批處理 259

實例7.7 結束AVP的批處理程序 259

7.3 Rootkit程序實例 262

實例7.8 RootKit程序保護文件功能 262

實例7.9 上層應用程序調用sys驅動 268

7.4 小結 270

第8章 沒開發(fā)過自己的軟件,怎么成大師 271

8.1 遠程控制軟件簡介 271

8.1.1 遠程控制軟件的形式 271

8.1.2 遠程控制軟件的特點 272

8.2 遠程控制軟件的功能 273

8.2.1 反彈連接功能 273

8.2.2 動態(tài)更新IP功能 273

8.2.3 詳細的計算機配置信息的獲取 274

8.2.4 進

網(wǎng)友評論(不代表本站觀點)

來自匿名用**的評論:

書如其名很好

2017-01-06 01:56:21
來自無昵稱**的評論:

快遞包裝差,就一個袋子還破了

2017-10-18 19:50:55
來自匿名用**的評論:

可以。。。。。。

2017-01-12 22:15:52
來自雪***(**的評論:

非常不錯的哦

2017-02-24 15:07:01
來自匿名用**的評論:

CF很久很久剛剛回家

2017-02-26 16:14:45
來自匿名用**的評論:

內容不錯,適合入門

2017-02-27 08:04:22
來自匿名用**的評論:

書用著很好

2017-03-21 17:44:38
來自匿名用**的評論:

非常非常OK

2017-03-25 11:40:09
來自匿名用**的評論:

好書推薦值得購買

2017-04-08 16:28:46
來自匿名用**的評論:

代碼挺多的,慢慢研究

2017-05-06 21:01:49
來自努***兒**的評論:

書很快就收到了,內容應該不錯,先看了再說。

2017-05-27 12:23:26
來自匿名用**的評論:

希望能學到許多東西吧

2017-06-12 17:35:41
來自無昵稱**的評論:

包裝完好,物流很快!

2017-07-07 23:40:19
來自無昵稱**的評論:

書挺好的,圖書館看過所以來買,但是這個包裝真的是,就差來個暴力快遞員把它撕碎了,拿到手書都已經(jīng)皺了。

2017-07-19 15:42:04
來自無昵稱**的評論:

好好好好好

2017-10-18 10:15:39
來自無昵稱**的評論:

主要關于網(wǎng)絡的,物流挺快

2017-10-19 07:35:07
來自baichua**的評論:

喜歡計算機專業(yè)書籍,購物車里面一堆,趁促銷買來慢慢啃。到貨很快,這次包裝還行,雖然外包裝小有破損,但是書是完好的。不再苛求了。建議:既然大部分是好評,就應該把星星默認值設定為五星或者四星,總之按大多數(shù)設定,方便

2017-10-25 20:41:13
來自kong麟**的評論:

挺好的,挺喜歡的!

2017-10-31 19:36:19
來自MasterH**的評論:

內容還是不錯的呢

2017-11-04 13:03:59
來自無昵稱**的評論:

好好好好好

2017-11-07 11:00:20
來自無昵稱**的評論:

全是代碼,感覺花錢買了一堆不能復制的源代碼

2016-11-03 17:18:25
來自無昵稱**的評論:

和預想的有些差別,類似于CSDN博客的總結

2017-10-23 14:01:54
來自解妖雜**的評論:

想要學習攻防推薦看這本書,新手好入門,不錯不錯

2017-09-11 12:49:04
來自匿名用**的評論:

本身自己是做網(wǎng)絡安全的,里面提供了大量的源碼,可以用來提高對c++的理解~

2017-05-26 16:55:45
來自無昵稱**的評論:

哎呦喂,誒呦喂,呦呦呦鹿鳴食野之蘋呦呦呦切克鬧

2017-09-03 08:05:02
來自牽起的**的評論:

需要對Windows編程和C/C++有一定的了解,不然看不懂。還有就是那個群根本找不到

2016-11-08 22:48:17
來自李***8(**的評論:

要有c++編程基礎的看比較好,學習滲透最好學習一下編程,這樣會很清晰其中的原理

2017-04-09 10:12:27
來自b***l(**的評論:

最煩當當了一天一個價本來看好的滿100-40孩子把手機搶走了第二天下單就不減了經(jīng)常碰到這樣的情況有時候買書的時候沒活動買完了活動出來了

2017-01-05 00:37:16
來自匿名用**的評論:

這個對我這個菜鳥來說理解起來還是有難度的。因為我沒什么基礎。不過我當初是在一大堆同類書里挑了幾小時后認真對比了內容才確定買它的。果然沒讓我失望,里面的內容超級詳細,希望自己能啃下來。

2017-09-10 15:18:35

免責聲明

更多出版社