书籍详情
黑客攻防编程解析
作者:潘志翔,岑进锋编著
出版社:机械工业出版社
出版时间:2003-06-01
ISBN:9787111122432
定价:¥23.00
购买这本书可以去
内容简介
黑客的攻击与防守是矛盾的双方,本书从编程和网络技术的角度,深入探讨了“攻”与“防”的技术,提供了一些主要用C/C++来描述的有参考价值的代码。这些代码都已在VisualC++6.0或C++Builder 5.0环境下编译调试通过。本书首先介绍了攻防编程的基础知识,如Windows内部机制简述,编程的方法、工具和技巧等;然后剖析了特洛伊木马、扫描器、病毒等程序代码,揭露了多种黑客攻击的技术内幕;介绍了很有参考价值的API函数及编程的好书、好网站,以便开拓读者的视野。本书还着重介绍了个人防火墙方面的编程技术,为个人防火墙编程爱好者提供了实用的学习参考资料。
作者简介
暂缺《黑客攻防编程解析》作者简介
目录
第1章 Windows编程基础
1. 1 了解Windows内部机制
1. 1. 1 引言
1. 1. 2 Windwos内部机制简述
1. 1. 3 Windows编程的几个相关概念
1. 1. 4 从程序角度来看Windows内部机制
1. 2 学习Windows编程的方法论
1. 2. 1 编程语言及编程工具的选择
1. 2. 2 提高编程能力的两个途径
1. 3 学习使用编程工具
1. 3. 1 编程工具一览
1. 3. 2 两款杰出的编程工具的使用方法
1. 3. 3 一个简单的编程例子
1. 4 攻防编程的几个重要技巧
1. 4. 1 技巧一:如何用程序操作注册表
1. 4. 2 技巧二:如何在程序中调用API
1. 4. 3 技巧三:运用多线程编程技术
1. 4. 4 技巧四:实现后台监控程序
1, 4. 5 技巧五:使用定时触发器
第2章 迈进攻防编程
2. 1 引言
2. 2 Socket编程基础
2. 2. 1 什么是Socket
2. 2. 2 对Socket进一步理解
2. 2. 3 SocketAPI介绍
2. 2. 4 微软对SocketAPI的扩展
2. 2. 5 应用举例
2. 3 网络协议与数据报
2. 3. 1 介绍
2. 3. 2 以太网数据包头(EthernetHeader)介绍
2. 3. 3 IP协议数据报结构介绍
2. 3. 4 TCP协议的数据报结构介绍
2. 3. 5 UDP协议的数据报结构介绍
2. 3. 6 ICMP协议的数据报结构介绍
2. 4 PE文件及格式介绍
2. 4. 1 什么是PE文件
2. 4. 2 PE文件结构介绍
2. 5 小结
攻 击 篇
第3章 特洛伊木马
3. 1 特洛伊木马的介绍
3. 1. 1 特洛伊木马名字的由来
3. 1. 2 特洛伊木马的工作机理
3. 2 特洛伊木马的编程探索
3. 2. 1 特洛伊木马的编程思路
3. 2. 2 特洛伊木马编程的技术细节
3. 3 特洛伊木马的源代码分析
3. 3. 1 写在前面
3. 3. 2源程序解释
第4章 扫描器
4. 1 扫描器简介
4. 1. 1 扫描器的定义. 功能及分类
4. 1. 2 常见扫描器的功能介绍
4. 2 扫描器的编程思路
4. 2. 1 扫描器的工作原理
4. 2. 2 编程预备知识
4. 2. 3 扫描器各大功能的编程实现
4. 2. 4 一个简单的扫描器的原码分析
4. 3 自己动手写一个简单的扫描器
4. 3. 1 准备工作
4. 3. 2 程序核心部分
第5章 恶作剧程序剖析
5. 1 可执行文件型恶作剧程序
5. 1. 1 恶作剧程序概述
5. 1. 2 恶作剧现象一览
5. 1. 3 恶作剧程序的几个着眼点
5. 1. 4 恶作剧程序的实现代码探索
5. 2 网页恶意攻击
5. 2. 1 网页恶意攻击初探
5. 2. 2 网页恶意攻击深入剖析
5. 2. 3 网页恶意代码分析及相应的防范措施
5. 3 邮件型恶作剧脚本
5. 3. 1 邮件型恶作剧脚本概述
5. 3. 2 邮件型恶作剧原理分析
5. 3. 3 一封恶意邮件的源码分析
第6章 病毒
6. 1 计算机病毒简述
6. 1. 1 计算机病毒的定义
6. 1. 2 计算机病毒的历史
6. 2 文件型病毒
6. 2. 1 文件型病毒传染的机理
6. 2. 2 文件型病毒源码剖析
6. 2. 3 文件型病毒的防范
6. 3 电子邮件病毒
6. 3. 1 电子邮件病毒的运作机理
6. 3. 2 一种电子邮件病毒的源代码分析
6. 3. 3 如何防范电子邮件病毒
第7章 缓冲区溢出攻击
7. 1 缓冲区溢出简介
7. 1. 1 缓冲区溢出的概念及原理
7. 1. 2 缓冲区溢出的危害
7. 1. 3 最新的缓冲区溢出
7. 1. 4 一道最简单的缓冲区溢出程序
7. 2 缓冲区溢出的防范建议
第8章 DoS与DDoS
8. 1 DoS和DDoS攻击简介
8. 2 如何进行DoS. DDoS攻击
8. 3 构造DoS和DDoS攻击
8. 3. 1 DoS. DDoS攻击的原理
8. 3. 2 源代码分析
8. 4 如何防范DoS. DDoS攻击
防 守 篇
第9章 数据文件的安全
9. 1 数据文件的加密
9. 1. 1 引言
9. 1. 2 基本概念
9. 1. 3 加密数据的通信过程
9. 1. 4 简单加密算法举例
9. 2 可执行文件的加密
9. 2. 1 引言
9. 2. 2 加密原理
9. 2. 3 具体实现
第10章 Sniffer的编写
10. 1 初识Sniffer
10. 2 编写Sniffer程序
10. 2. 1 实现原理及流程
10. 2. 2 程序讲解
第11章 个人防火墙编程技术
11. 1 个人防火墙介绍
11. 2 个人防火墙的编程设计
11. 2. 1 功能简介
11. 2. 2 用法简介
11. 2. 3 主程序工作流程
11. 2. 4 如何实现SPIHOOK
11. 2. 5 如何实现NDISHOOK
11. 2. 6 如何判断数据包的合法性
11. 2. 7 如何屏蔽指定IP地址的访问
11. 2. 8 如何屏蔽指定端口的访问
11. 2. 9 如何防止被探测
11. 2. 10 小结
附录
附录A 相关API介绍
附录B 有关编程的好书好网站
1. 1 了解Windows内部机制
1. 1. 1 引言
1. 1. 2 Windwos内部机制简述
1. 1. 3 Windows编程的几个相关概念
1. 1. 4 从程序角度来看Windows内部机制
1. 2 学习Windows编程的方法论
1. 2. 1 编程语言及编程工具的选择
1. 2. 2 提高编程能力的两个途径
1. 3 学习使用编程工具
1. 3. 1 编程工具一览
1. 3. 2 两款杰出的编程工具的使用方法
1. 3. 3 一个简单的编程例子
1. 4 攻防编程的几个重要技巧
1. 4. 1 技巧一:如何用程序操作注册表
1. 4. 2 技巧二:如何在程序中调用API
1. 4. 3 技巧三:运用多线程编程技术
1. 4. 4 技巧四:实现后台监控程序
1, 4. 5 技巧五:使用定时触发器
第2章 迈进攻防编程
2. 1 引言
2. 2 Socket编程基础
2. 2. 1 什么是Socket
2. 2. 2 对Socket进一步理解
2. 2. 3 SocketAPI介绍
2. 2. 4 微软对SocketAPI的扩展
2. 2. 5 应用举例
2. 3 网络协议与数据报
2. 3. 1 介绍
2. 3. 2 以太网数据包头(EthernetHeader)介绍
2. 3. 3 IP协议数据报结构介绍
2. 3. 4 TCP协议的数据报结构介绍
2. 3. 5 UDP协议的数据报结构介绍
2. 3. 6 ICMP协议的数据报结构介绍
2. 4 PE文件及格式介绍
2. 4. 1 什么是PE文件
2. 4. 2 PE文件结构介绍
2. 5 小结
攻 击 篇
第3章 特洛伊木马
3. 1 特洛伊木马的介绍
3. 1. 1 特洛伊木马名字的由来
3. 1. 2 特洛伊木马的工作机理
3. 2 特洛伊木马的编程探索
3. 2. 1 特洛伊木马的编程思路
3. 2. 2 特洛伊木马编程的技术细节
3. 3 特洛伊木马的源代码分析
3. 3. 1 写在前面
3. 3. 2源程序解释
第4章 扫描器
4. 1 扫描器简介
4. 1. 1 扫描器的定义. 功能及分类
4. 1. 2 常见扫描器的功能介绍
4. 2 扫描器的编程思路
4. 2. 1 扫描器的工作原理
4. 2. 2 编程预备知识
4. 2. 3 扫描器各大功能的编程实现
4. 2. 4 一个简单的扫描器的原码分析
4. 3 自己动手写一个简单的扫描器
4. 3. 1 准备工作
4. 3. 2 程序核心部分
第5章 恶作剧程序剖析
5. 1 可执行文件型恶作剧程序
5. 1. 1 恶作剧程序概述
5. 1. 2 恶作剧现象一览
5. 1. 3 恶作剧程序的几个着眼点
5. 1. 4 恶作剧程序的实现代码探索
5. 2 网页恶意攻击
5. 2. 1 网页恶意攻击初探
5. 2. 2 网页恶意攻击深入剖析
5. 2. 3 网页恶意代码分析及相应的防范措施
5. 3 邮件型恶作剧脚本
5. 3. 1 邮件型恶作剧脚本概述
5. 3. 2 邮件型恶作剧原理分析
5. 3. 3 一封恶意邮件的源码分析
第6章 病毒
6. 1 计算机病毒简述
6. 1. 1 计算机病毒的定义
6. 1. 2 计算机病毒的历史
6. 2 文件型病毒
6. 2. 1 文件型病毒传染的机理
6. 2. 2 文件型病毒源码剖析
6. 2. 3 文件型病毒的防范
6. 3 电子邮件病毒
6. 3. 1 电子邮件病毒的运作机理
6. 3. 2 一种电子邮件病毒的源代码分析
6. 3. 3 如何防范电子邮件病毒
第7章 缓冲区溢出攻击
7. 1 缓冲区溢出简介
7. 1. 1 缓冲区溢出的概念及原理
7. 1. 2 缓冲区溢出的危害
7. 1. 3 最新的缓冲区溢出
7. 1. 4 一道最简单的缓冲区溢出程序
7. 2 缓冲区溢出的防范建议
第8章 DoS与DDoS
8. 1 DoS和DDoS攻击简介
8. 2 如何进行DoS. DDoS攻击
8. 3 构造DoS和DDoS攻击
8. 3. 1 DoS. DDoS攻击的原理
8. 3. 2 源代码分析
8. 4 如何防范DoS. DDoS攻击
防 守 篇
第9章 数据文件的安全
9. 1 数据文件的加密
9. 1. 1 引言
9. 1. 2 基本概念
9. 1. 3 加密数据的通信过程
9. 1. 4 简单加密算法举例
9. 2 可执行文件的加密
9. 2. 1 引言
9. 2. 2 加密原理
9. 2. 3 具体实现
第10章 Sniffer的编写
10. 1 初识Sniffer
10. 2 编写Sniffer程序
10. 2. 1 实现原理及流程
10. 2. 2 程序讲解
第11章 个人防火墙编程技术
11. 1 个人防火墙介绍
11. 2 个人防火墙的编程设计
11. 2. 1 功能简介
11. 2. 2 用法简介
11. 2. 3 主程序工作流程
11. 2. 4 如何实现SPIHOOK
11. 2. 5 如何实现NDISHOOK
11. 2. 6 如何判断数据包的合法性
11. 2. 7 如何屏蔽指定IP地址的访问
11. 2. 8 如何屏蔽指定端口的访问
11. 2. 9 如何防止被探测
11. 2. 10 小结
附录
附录A 相关API介绍
附录B 有关编程的好书好网站
猜您喜欢