徹底研究:黑客編程技術揭秘與攻防實戰 彻底研究:黑客编程技术揭秘与攻防实战

趙笑聲

  • 出版商: 中國鐵道出版社
  • 出版日期: 2016-08-01
  • 定價: CNY $69.80
  • 售價: $419
  • 貴賓價: 9.5$398
  • 語言: 簡體中文
  • 頁數: 502
  • 裝訂: 平裝
  • ISBN: 7113219861
  • ISBN-13: 9787113219864

立即出貨

買這商品的人也買了...

產品描述

<內容簡介>

 

本書全面介紹了在Windows環境下使用Socket API開發各類黑客軟件及系統安全防護工具軟件的編程實現方法。
在講解細節上,本書循序漸進地向讀者介紹了黑客攻擊程序、安全防護工具、遠程控制軟件、網絡安全管理軟件的原理及具體編程實現方法,從當前熱門的黑客軟件和安全防護工具中選擇典型案例,深入分析。

 


<章節目錄>

 

第1章 黑客入門,SocketAPI開發必知
1.1WindowsAPI和Socket
1.1.1WindowsAPI編程的優點
1.1.2Socket通信流程
1.2服務器端Socket的操作
1.2.1在初始化階段調用WSAStartup
1.2.2建立Socket
1.2.3綁定埠
實例1.1bind函數調用示例
1.2.4監聽埠
1.2.5accept函數
實例1.2accept函數示例
1.2.6WSAAsyncSelect函數
實例1.3響應Socket事件的結構代碼
1.2.7結束服務器端與客戶端Socket連接
1.3客戶端Socket的操作
1.3 .1建立客戶端的Socket
1.3.2發起連接申請
實例1.4connect函數示例
1.4Socket數據的傳送
1.4.1TCPSocket與UDPSocket
1.4.2發送和接收數據的函數
1.5自定義CMyTcpTran通信類
1.5.1為什麼要使用類
1.5 .2VisualC++中創建通信類
實例1.5CMyTcpTran類頭文件
1.5.3CMyTcpTran類的代碼實現
實例1.6CMyTcpTran類方法的函數實現
實例1.7Socket通信庫初始化實現方法
實例1.8初始化套接字資源
實例1.9創建連接通信函數的實現
實例1.10初始化Socket資源的接收函數
實例1.11發送套接字數據的函數實現
1.6小結

 


第2章 專業風範,網絡掃描器的開發實現
2.1掃描器的產生及原理
2.1.1掃描器的產生
2.1.2不同掃描方式掃描器原理及性能簡介
2.2主機掃描技術
2.2.1ICMPEcho掃描
2.2.2ARP掃描
2.3埠掃描技術
2.3.1常用埠簡介
2.3.2TCPconnect掃描
2.3.3TCPSYN掃描
2.4操作系統識別技術
2.4.1根據ICMP協議的應用得到TTL值
2.4.2獲取應用程序標識
2.4.3利用TCP/IP協議棧指紋鑑別
2.4.4操作系統指紋識別依據
2.4.5操作系統指紋識別代碼實現
2.4.6Web站點猜測
2.4.7綜合分析
實例2.1一段埠檢測程序代碼
2.5掃描器程序實現
2.5.1ICMPecho掃描原理
2.5.2ICMPecho掃描的實現方法
實例2.2ICMP掃描程序類定義
實例2.3ICMP掃描的代碼實現
實例2.4ICMP掃描判斷圭機存活
2.5.3ARP掃描的原理
2.5.4ARP掃描的實現方法
實例2.5ARP設備掃描的實現方式
實例2.6ARP掃描程序實例
2.5.5TCPSYN掃描的原理
2.5.6TCPSYN掃描的實現方法
實例2.7TCPSYN掃描實例
2.5.7綜合應用實例—ARP欺騙程序
2.5.8ARP欺騙的原理
2.5.9Winpcap環境初始化
實例2.8Winpcap驅動程序初始化
2.5.10欺騙主程序
實例2.9ARP欺騙程序的實現方法
2.6資產信息掃描器開發
2.6.1資產信息掃描器的應用範圍
2.6.2snmp協議掃描的原理
2.6.3snmp協議掃描的實現方法
實例2.10snmp協議掃描的實現方法
2.7小結
 

第3章 提升,暴力破解和防範
3.1針對應用程序通信認證的暴力破解
3.1.1FTP協議暴力破解原理
3.1.2FTP協議暴力破解實現方法
實例3.1FTP暴力破解程序代碼
3.1.3IMAP協議破解原理
3.1.4IMAP協議破解方法
實例3.2IMAP協議破解
3.1.5POP3協議暴力破解原理
3.1.6POP3協議暴力破解實現方法
實例3.3POP3協議暴力破解
3.1.7Telnet協議暴力破解原理
3.1.8Telnet協議暴力破解實現方法
實例3.4Telnet協議暴力破解
3.2防範惡意掃描及代碼實現
3.2.1防範惡意掃描的原理
3.2.2防範惡意掃描的實現方法
實例3.5防範惡意掃描程序的框架
3.3小結

 


第4章 用代碼說話,拒絕服務攻擊與防範
4.1拒絕服務原理及概述
4.1.1拒絕服務攻擊技術類別
4.1.2拒絕服務攻擊形式
4.2拒絕服務攻擊原理及概述
4.2.1DoS攻擊
4.2 .2DDoS攻擊
4.2.3DRDoS攻擊
4.2.4CC攻擊
4.3拒絕服務攻擊代碼實現
4.3.1DoS實現代碼的原理
實例4.1典型UDPFlood攻擊
實例4.2SYNFlood攻擊代碼示例
實例4.3典型TCP多連接攻擊程序示例
實例4.4ICMPFlood攻擊數據包構造
實例4.5ICMPFlood攻擊
4.3.2DRDoS攻擊的代碼實現
實例4.6InitSynPacket函數實現過程
實例4.7InitIcmpPacket函數實現過程
實例4.8SYN反射線程實現方式
實例4.9ICMP反射攻擊線程實現
實例4.10開啟反射攻擊線程
實例4.11反射攻擊線程
4.3 .3CC攻擊的代碼實現
實例4.12CC攻擊代碼實現
4.3.4修改TCP並發連接數限制
實例4.13修改TCP並發連接線程
4.4拒絕服務攻擊防範
4.4.1拒絕服務攻擊現象及影響
4.4.2DoS攻擊的防範
4.4. 3DRDoS攻擊的防範
4.4.4CC攻擊的防範
實例4.14ASP程序Session認證
實例4.15ASP程序判斷真實IP地址
4.5小結

  


第5章你也能開發“病毒”

  


第6章你當然也能開發殺毒程序

  


第7章攻防的高難度的動作

  


第8章沒開發過自己的軟件,怎麼成大師

 


第9章黑客也要懂軟件工程


第10章吃透開發基礎功能


第11章讓軟件成型


第12章版本迭代中增加軟件功能


第13章根據新的需求擴展


第14章交付、優化和維護


第15章大師也要繼續學習