注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防编程解析

黑客攻防编程解析

黑客攻防编程解析

定 价:¥23.00

作 者: 潘志翔,岑进锋编著
出版社: 机械工业出版社
丛编项: 黑客防线
标 签: 网络安全

购买这本书可以去


ISBN: 9787111122432 出版时间: 2003-06-01 包装: 胶版纸
开本: 26cm 页数: 235 字数:  

内容简介

  黑客的攻击与防守是矛盾的双方,本书从编程和网络技术的角度,深入探讨了“攻”与“防”的技术,提供了一些主要用C/C++来描述的有参考价值的代码。这些代码都已在VisualC++6.0或C++Builder 5.0环境下编译调试通过。本书首先介绍了攻防编程的基础知识,如Windows内部机制简述,编程的方法、工具和技巧等;然后剖析了特洛伊木马、扫描器、病毒等程序代码,揭露了多种黑客攻击的技术内幕;介绍了很有参考价值的API函数及编程的好书、好网站,以便开拓读者的视野。本书还着重介绍了个人防火墙方面的编程技术,为个人防火墙编程爱好者提供了实用的学习参考资料。

作者简介

暂缺《黑客攻防编程解析》作者简介

图书目录

第1章  Windows编程基础                  
 1. 1  了解Windows内部机制                  
 1. 1. 1  引言                  
 1. 1. 2  Windwos内部机制简述                  
 1. 1. 3  Windows编程的几个相关概念                  
 1. 1. 4  从程序角度来看Windows内部机制                  
 1. 2  学习Windows编程的方法论                  
 1. 2. 1  编程语言及编程工具的选择                  
 1. 2. 2  提高编程能力的两个途径                  
 1. 3  学习使用编程工具                  
 1. 3. 1  编程工具一览                  
 1. 3. 2  两款杰出的编程工具的使用方法                  
 1. 3. 3  一个简单的编程例子                  
 1. 4  攻防编程的几个重要技巧                  
 1. 4. 1  技巧一:如何用程序操作注册表                  
 1. 4. 2  技巧二:如何在程序中调用API                  
 1. 4. 3  技巧三:运用多线程编程技术                  
 1. 4. 4  技巧四:实现后台监控程序                  
 1, 4. 5  技巧五:使用定时触发器                  
                   
 第2章  迈进攻防编程                  
 2. 1  引言                  
 2. 2  Socket编程基础                  
 2. 2. 1  什么是Socket                  
 2. 2. 2  对Socket进一步理解                  
 2. 2. 3  SocketAPI介绍                  
 2. 2. 4  微软对SocketAPI的扩展                  
 2. 2. 5  应用举例                  
 2. 3  网络协议与数据报                  
 2. 3. 1  介绍                  
 2. 3. 2  以太网数据包头(EthernetHeader)介绍                  
 2. 3. 3  IP协议数据报结构介绍                  
 2. 3. 4  TCP协议的数据报结构介绍                  
 2. 3. 5  UDP协议的数据报结构介绍                  
 2. 3. 6  ICMP协议的数据报结构介绍                  
 2. 4  PE文件及格式介绍                  
 2. 4. 1  什么是PE文件                  
 2. 4. 2  PE文件结构介绍                  
 2. 5  小结                  
 攻  击  篇                  
                   
 第3章  特洛伊木马                  
 3. 1  特洛伊木马的介绍                  
 3. 1. 1  特洛伊木马名字的由来                  
 3. 1. 2  特洛伊木马的工作机理                  
 3. 2  特洛伊木马的编程探索                  
 3. 2. 1  特洛伊木马的编程思路                  
 3. 2. 2  特洛伊木马编程的技术细节                  
 3. 3  特洛伊木马的源代码分析                  
 3. 3. 1  写在前面                  
 3. 3. 2源程序解释                  
                   
 第4章  扫描器                  
 4. 1  扫描器简介                  
 4. 1. 1  扫描器的定义. 功能及分类                  
 4. 1. 2  常见扫描器的功能介绍                  
 4. 2  扫描器的编程思路                  
 4. 2. 1  扫描器的工作原理                  
 4. 2. 2  编程预备知识                  
 4. 2. 3  扫描器各大功能的编程实现                  
 4. 2. 4  一个简单的扫描器的原码分析                  
 4. 3  自己动手写一个简单的扫描器                  
 4. 3. 1  准备工作                  
 4. 3. 2  程序核心部分                  
                   
 第5章  恶作剧程序剖析                  
 5. 1  可执行文件型恶作剧程序                  
 5. 1. 1  恶作剧程序概述                  
 5. 1. 2  恶作剧现象一览                  
 5. 1. 3  恶作剧程序的几个着眼点                  
 5. 1. 4  恶作剧程序的实现代码探索                  
 5. 2  网页恶意攻击                  
 5. 2. 1  网页恶意攻击初探                  
 5. 2. 2  网页恶意攻击深入剖析                  
 5. 2. 3  网页恶意代码分析及相应的防范措施                  
 5. 3  邮件型恶作剧脚本                  
 5. 3. 1  邮件型恶作剧脚本概述                  
 5. 3. 2  邮件型恶作剧原理分析                  
 5. 3. 3  一封恶意邮件的源码分析                  
                   
 第6章  病毒                  
 6. 1  计算机病毒简述                  
 6. 1. 1  计算机病毒的定义                  
 6. 1. 2  计算机病毒的历史                  
 6. 2  文件型病毒                  
 6. 2. 1  文件型病毒传染的机理                  
 6. 2. 2  文件型病毒源码剖析                  
 6. 2. 3  文件型病毒的防范                  
 6. 3  电子邮件病毒                  
 6. 3. 1  电子邮件病毒的运作机理                  
 6. 3. 2  一种电子邮件病毒的源代码分析                  
 6. 3. 3  如何防范电子邮件病毒                  
                   
 第7章  缓冲区溢出攻击                  
 7. 1  缓冲区溢出简介                  
 7. 1. 1  缓冲区溢出的概念及原理                  
 7. 1. 2  缓冲区溢出的危害                  
 7. 1. 3  最新的缓冲区溢出                  
 7. 1. 4  一道最简单的缓冲区溢出程序                  
 7. 2  缓冲区溢出的防范建议                  
                   
 第8章  DoS与DDoS                  
 8. 1  DoS和DDoS攻击简介                  
 8. 2  如何进行DoS. DDoS攻击                  
 8. 3  构造DoS和DDoS攻击                  
 8. 3. 1  DoS. DDoS攻击的原理                  
 8. 3. 2  源代码分析                  
 8. 4  如何防范DoS. DDoS攻击                  
 防  守  篇                  
                   
 第9章  数据文件的安全                  
 9. 1  数据文件的加密                  
 9. 1. 1  引言                  
 9. 1. 2  基本概念                  
 9. 1. 3  加密数据的通信过程                  
 9. 1. 4  简单加密算法举例                  
 9. 2  可执行文件的加密                  
 9. 2. 1  引言                  
 9. 2. 2  加密原理                  
 9. 2. 3  具体实现                  
                   
 第10章  Sniffer的编写                  
 10. 1  初识Sniffer                  
 10. 2  编写Sniffer程序                  
 10. 2. 1  实现原理及流程                  
 10. 2. 2  程序讲解                  
                   
 第11章  个人防火墙编程技术                  
 11. 1  个人防火墙介绍                  
 11. 2  个人防火墙的编程设计                  
 11. 2. 1  功能简介                  
 11. 2. 2  用法简介                  
 11. 2. 3  主程序工作流程                  
 11. 2. 4  如何实现SPIHOOK                  
 11. 2. 5  如何实现NDISHOOK                  
 11. 2. 6  如何判断数据包的合法性                  
 11. 2. 7  如何屏蔽指定IP地址的访问                  
 11. 2. 8  如何屏蔽指定端口的访问                  
 11. 2. 9  如何防止被探测                  
 11. 2. 10  小结                  
 附录                  
 附录A  相关API介绍                  
 附录B  有关编程的好书好网站                  

本目录推荐