買這商品的人也買了...
-
Metasploit 滲透測試魔鬼訓練營$534$507 -
$534白帽子講 Web 安全 (紀念版) -
Kali Linux 滲透測試工具, 2/e$500$395 -
Python 絕技:運用 Python 成為頂級駭客 (Violent Python : A Cookbook for Hacker, Forensic Analysis, Penetration Testers and Security Engineers)$474$450 -
$479灰帽駭客:正義駭客的道德規範、滲透測試、攻擊方法和漏洞分析技術, 4/e (Gray Hat Hacking: The Ethical Hacker's Handbook) -
Python + Spark 2.0 + Hadoop 機器學習與大數據分析實戰$680$530 -
Vim 實用技巧, 2/e (Practical Vim : Edit Text at the Speed of Thought, 2/e)$354$336 -
$414黑客攻防:實戰加密與解密 -
職業駭客的修練 ─ 指標實務篇 : 從門外漢到職業駭客的最短路程,收錄作者心得$490$382 -
$348Rootkit 隱遁攻擊技術及其防範 -
演算法技術手冊, 2/e (Algorithms in a Nutshell: A Practical Guide, 2/e)$580$458 -
$293Python 網絡爬蟲實戰 -
$203Linux服務器安全攻防 -
$294網絡攻防原理與技術(第2版) -
MIS 的安全防禦:Linux 系統與網路安全$540$421 -
系統管理員懶人包|Shell Script 自動化指令集 (Wicked Cool Shell Scripts)$480$379 -
灰帽 C# | 建立自動化安全工具的駭客手冊 (Gray Hat C#: A Hacker's Guide to Creating and Automating Security Tools)$450$356 -
$454構建高可用Linux服務器(第4版) -
曝光 : Linux 企業運維實戰$594$564 -
Attacking Network Protocols|王牌駭客的網路攻防手法大公開 (Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation)$480$379 -
Windows 黑客編程技術詳解$648$616 -
$594SQL Server On Linux 運維實戰 -
不會 C 也是資安高手:用 Python 和駭客大戰三百回合$620$490 -
打造股市小秘書|聊天機器人 x 網路爬蟲 x NoSQL x Python 整合應用實務$380$300 -
駭客自首:極惡網路攻擊的內幕技巧$780$616
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
85折
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$544 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
<內容簡介>
本書全面介紹了在Windows環境下使用Socket API開發各類黑客軟件及系統安全防護工具軟件的編程實現方法。
在講解細節上,本書循序漸進地向讀者介紹了黑客攻擊程序、安全防護工具、遠程控制軟件、網絡安全管理軟件的原理及具體編程實現方法,從當前熱門的黑客軟件和安全防護工具中選擇典型案例,深入分析。
<章節目錄>
第1章 黑客入門,SocketAPI開發必知
1.1WindowsAPI和Socket
1.1.1WindowsAPI編程的優點
1.1.2Socket通信流程
1.2服務器端Socket的操作
1.2.1在初始化階段調用WSAStartup
1.2.2建立Socket
1.2.3綁定埠
實例1.1bind函數調用示例
1.2.4監聽埠
1.2.5accept函數
實例1.2accept函數示例
1.2.6WSAAsyncSelect函數
實例1.3響應Socket事件的結構代碼
1.2.7結束服務器端與客戶端Socket連接
1.3客戶端Socket的操作
1.3 .1建立客戶端的Socket
1.3.2發起連接申請
實例1.4connect函數示例
1.4Socket數據的傳送
1.4.1TCPSocket與UDPSocket
1.4.2發送和接收數據的函數
1.5自定義CMyTcpTran通信類
1.5.1為什麼要使用類
1.5 .2VisualC++中創建通信類
實例1.5CMyTcpTran類頭文件
1.5.3CMyTcpTran類的代碼實現
實例1.6CMyTcpTran類方法的函數實現
實例1.7Socket通信庫初始化實現方法
實例1.8初始化套接字資源
實例1.9創建連接通信函數的實現
實例1.10初始化Socket資源的接收函數
實例1.11發送套接字數據的函數實現
1.6小結
第2章 專業風範,網絡掃描器的開發實現
2.1掃描器的產生及原理
2.1.1掃描器的產生
2.1.2不同掃描方式掃描器原理及性能簡介
2.2主機掃描技術
2.2.1ICMPEcho掃描
2.2.2ARP掃描
2.3埠掃描技術
2.3.1常用埠簡介
2.3.2TCPconnect掃描
2.3.3TCPSYN掃描
2.4操作系統識別技術
2.4.1根據ICMP協議的應用得到TTL值
2.4.2獲取應用程序標識
2.4.3利用TCP/IP協議棧指紋鑑別
2.4.4操作系統指紋識別依據
2.4.5操作系統指紋識別代碼實現
2.4.6Web站點猜測
2.4.7綜合分析
實例2.1一段埠檢測程序代碼
2.5掃描器程序實現
2.5.1ICMPecho掃描原理
2.5.2ICMPecho掃描的實現方法
實例2.2ICMP掃描程序類定義
實例2.3ICMP掃描的代碼實現
實例2.4ICMP掃描判斷圭機存活
2.5.3ARP掃描的原理
2.5.4ARP掃描的實現方法
實例2.5ARP設備掃描的實現方式
實例2.6ARP掃描程序實例
2.5.5TCPSYN掃描的原理
2.5.6TCPSYN掃描的實現方法
實例2.7TCPSYN掃描實例
2.5.7綜合應用實例—ARP欺騙程序
2.5.8ARP欺騙的原理
2.5.9Winpcap環境初始化
實例2.8Winpcap驅動程序初始化
2.5.10欺騙主程序
實例2.9ARP欺騙程序的實現方法
2.6資產信息掃描器開發
2.6.1資產信息掃描器的應用範圍
2.6.2snmp協議掃描的原理
2.6.3snmp協議掃描的實現方法
實例2.10snmp協議掃描的實現方法
2.7小結
第3章 提升,暴力破解和防範
3.1針對應用程序通信認證的暴力破解
3.1.1FTP協議暴力破解原理
3.1.2FTP協議暴力破解實現方法
實例3.1FTP暴力破解程序代碼
3.1.3IMAP協議破解原理
3.1.4IMAP協議破解方法
實例3.2IMAP協議破解
3.1.5POP3協議暴力破解原理
3.1.6POP3協議暴力破解實現方法
實例3.3POP3協議暴力破解
3.1.7Telnet協議暴力破解原理
3.1.8Telnet協議暴力破解實現方法
實例3.4Telnet協議暴力破解
3.2防範惡意掃描及代碼實現
3.2.1防範惡意掃描的原理
3.2.2防範惡意掃描的實現方法
實例3.5防範惡意掃描程序的框架
3.3小結
第4章 用代碼說話,拒絕服務攻擊與防範
4.1拒絕服務原理及概述
4.1.1拒絕服務攻擊技術類別
4.1.2拒絕服務攻擊形式
4.2拒絕服務攻擊原理及概述
4.2.1DoS攻擊
4.2 .2DDoS攻擊
4.2.3DRDoS攻擊
4.2.4CC攻擊
4.3拒絕服務攻擊代碼實現
4.3.1DoS實現代碼的原理
實例4.1典型UDPFlood攻擊
實例4.2SYNFlood攻擊代碼示例
實例4.3典型TCP多連接攻擊程序示例
實例4.4ICMPFlood攻擊數據包構造
實例4.5ICMPFlood攻擊
4.3.2DRDoS攻擊的代碼實現
實例4.6InitSynPacket函數實現過程
實例4.7InitIcmpPacket函數實現過程
實例4.8SYN反射線程實現方式
實例4.9ICMP反射攻擊線程實現
實例4.10開啟反射攻擊線程
實例4.11反射攻擊線程
4.3 .3CC攻擊的代碼實現
實例4.12CC攻擊代碼實現
4.3.4修改TCP並發連接數限制
實例4.13修改TCP並發連接線程
4.4拒絕服務攻擊防範
4.4.1拒絕服務攻擊現象及影響
4.4.2DoS攻擊的防範
4.4. 3DRDoS攻擊的防範
4.4.4CC攻擊的防範
實例4.14ASP程序Session認證
實例4.15ASP程序判斷真實IP地址
4.5小結
第5章你也能開發“病毒”
第6章你當然也能開發殺毒程序
第7章攻防的高難度的動作
第8章沒開發過自己的軟件,怎麼成大師
第9章黑客也要懂軟件工程
第10章吃透開發基礎功能
第11章讓軟件成型
第12章版本疊代中增加軟件功能
第13章根據新的需求擴展
第14章交付、優化和維護
第15章大師也要繼續學習
