• windows信息安全和网络攻 网络技术 蔡冰
  • windows信息安全和网络攻 网络技术 蔡冰
21年品牌 40万+商家 超1.5亿件商品

windows信息安全和网络攻 网络技术 蔡冰

66.5 6.1折 109 全新

库存32件

河北保定
认证卖家担保交易快速发货售后保障

作者蔡冰

出版社清华大学出版社

ISBN9787302628781

出版时间2023-07

版次1

装帧平装

开本16

页数428页

字数721千字

定价109元

货号304_9787302628781

上书时间2024-04-25

鑫誠書苑

十五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

网络与信息安全是当今社会的重要议题,它关乎着我们每个人的个人隐私、信息安全和财产安全等。这是一本面向黑客编程初学者的书,较为全面地结了黑客编程技术,内容重在实践,着重剖析技术实现,向读者讲解黑客编程技术的实现方法。本书内容既有应用层,又有内核层内容,每个技术都有详细的实现分析,以及对应的示例代码。本书采用通俗易懂的语言,对读者进行黑客御时迫切需要和想要用到的技术进行了详细的讲解,使读者对网络御技术形成系统了解,从而能够更好地范黑客的攻击。
无论你是负责公司、企事业单位的网络管理员、想开发安全系统的网络开发人员,还是想了解个人信息安全注意事项及范措施的广大读者,都能从本书获取相关的知识。

目录:

章tcp/ip基础1

1.1什么是tcp/ip1

1.2tcp/ip的分层结构1

1.3应用层6

1.3.1dns6

1.3.2端6

1.4传输层7

1.4.1tcp7

1.4.2udp8

1.5网络层8

1.5.1ip8

1.5.2arp14

1.5.3rarp16

1.5.4icmp16

1.6网络接层25

1.6.1网络接层的基本概念25

1.6.2网络接层的主要功能26

1.7tcp/ip的安全研究27

第2章搭建网络攻实验环境29

2.1准备虚拟机环境29

2.1.1在vmware下安装windows7系统29

2.1.2开启root账户33

2.1.3关闭火墙34

2.1.4配置安装源34

2.1.5安装网络工具包35

2.1.6启用ssh36

2.1.7快照功能37

2.1.8宿主机连接虚拟机37

2.1.9和虚拟机互传文件51

2.2编程利器visualc++201751

2.2.1安装visualc++2017及其“帮助”文档52

2.2.2认识visualc++2017集成开发环境53

第3章网络攻和网络命令59

3.1网络攻击60

3.1.1攻击技术的特征60

3.1.2网络攻击的种类61

3.1.3黑客常用的攻击手段61

3.2网络御研究62

3.2.1御模型62

3.2.2御体系63

3.2.3御原则64

3.3御关键技术65

3.3.1陷阱技术65

3.3.2隔离技术66

3.4黑客远程攻击的基本步骤68

3.4.1隐藏ip68

3.4.2黑客踩点与扫描68

3.4.3获取权限69

3.4.4远程控制69

3.5范远程攻击的基本步骤69

3.5.1网络隐身及安全接入70

3.5.2保护系统权限70

3.5.3杀毒毒70

3.6基本的网络命令70

3.6.1获取本地主机的ip地址71

3.6.2探测其他主机的ip地址72

3.6.3检测网络的连通情况73

3.6.4和账户有关的命令75

第4章木马技术研究79

4.1木马的概念80

4.1.1木马的定义80

4.1.2木马的产生81

4.1.3木马的分类81

4.1.4木马的发展历程82

4.1.5木马的发展趋势83

4.2木马的工作及其技术分析84

4.2.1基本工作84

4.2.2木马的植入技术84

4.2.3木马的自启动技术85

4.2.4木马的隐藏技术85

4.2.5木马的通信技术87

4.3木马检测技术89

4.3.1特征码技术89

4.3.2虚拟机技术90

4.3.3启发式技术90

4.4获取本地计算机的名称和ip92

4.4.1gethostname函数92

4.4.2gethostbyname函数92

4.4.3i_ntoa函数93

4.5获取本机子网ip地址和子网掩码95

4.6获取本机物理网卡地址信息97

4.7获取本机所有网卡(包括虚拟网卡)的列表和信息99

4.8获取本地计算机的ip统据102

4.9获取本机的dns地址105

4.10获取本机的tcp统据106

4.11获取本机的udp统据109

4.12获取本机支持的网络协议信息110

4.13获取本地计算机的域名112

4.14综合案例:实现一个木马113

第5章踩点与网络扫描136

5.1踩点136

5.1.1什么是踩点136

5.1.2踩点的目标136

5.2扫描前先隐藏自己137

5.3扫描概述138

5.4端扫描的相关知识138

5.4.1端138

5.4.2tcp三次握手过程139

5.4.3端扫描139

5.5作系统识别技术141

5.6与扫描相关的几个网络命令142

5.6.1测试物理网络的ping命令142

5.6.2识别目标作系统类型143

5.6.3查看网络连接和端的stat命令144

5.7nmap扫描器145

5.7.1nmap所涉及的相关技术146

5.7.2nmap的下载和安装146

5.7.3nmap的主要扫描类型148

5.7.4nmap的使用实例149

5.8原始套接字编程153

5.8.1原始套接字概述153

5.8.2原始套接字的强大功能153

5.8.3原始套接字的基本编程步骤154

5.8.4常规编程示例158

5.8.5网络器的实现165

5.8.6网络中的密码170

第6章windows应用层软件漏洞分析175

6.1漏洞的基本概念176

6.2漏洞产生的原因177

6.3漏洞的分类177

6.4漏洞扫描和关键技术178

6.4.1模拟攻击技术178

6.4.2插件技术179

6.5windows台下的应用漏洞概述180

6.6缓冲区溢出漏洞180

6.6.1缓冲区溢出漏洞成因分析181

6.6.2缓冲区溢出漏洞利用183

6.7堆/栈溢出漏洞185

6.8格式化字符串漏洞185

6.9sql注入漏洞189

6.9.1sql注入漏洞成因分析189

6.9.2sql注入漏洞利用189

6.10xss跨站脚本漏洞190

第7章windows内核编程192

7.1windows驱动的发展历程192

7.2windows作系统193

7.3wdf的基本概念194

7.4wdf的基本结构195

7.4.1基本对象195

7.4.2wdf的层次结构196

7.4.3wdf的重要函数197

7.4.4i/o请求包197

7.5驱动程序的开发环境198

7.5.1开发工具的选择198

7.5.2安装wdk199

7.5.3框架自动生成的wdk程序202

7.5.4控制设备207

7.5.5创建控制设备的wdk驱动209

7.5.6在windows7中加载驱动219

7.5.7在windows10中加载驱动221

第8章安所有渠道络通信224

8.1对称加密算法224

8.2流加密算法225

8.2.1基本概念225

8.2.2流密码和分组密码的比较226

8.2.3rc4算法226

8.3分组加密算法234

8.3.1工作模式234

8.3.2短块加密239

8.3.3des和3des算法239

8.3.4sm4算法255

8.4tcp套接字编程的基本步骤271

8.5协议族和地址族272

8.6socket地址274

8.6.1通用socket地址274

8.6.2专用socket地址275

8.6.3ip地址转换276

8.6.4获取套接字地址278

8.7mfc套接字编程280

8.8casyncsocket类280

8.8.1基本概念280

8.8.2成员函数280

8.8.3基本用法285

8.8.4网络事件处理286

8.9csocket类295

8.9.1基本概念295

8.9.2成员函数295

8.9.3基本用法296

第9章ssl-tls编程306

9.1ssl协议规范306

9.1.1什么是ssl协议306

9.1.2ssl协议的优点307

9.1.3ssl协议的发展307

9.1.4sslv3/tls提供的服务307

9.1.5ssl协议层次结构模型308

9.1.6ssl记录层协议308

9.1.7ssl握手协议层310

9.2c/c++密码库openssl313

9.2.1openssl源码模块结构314

9.2.2openssl加密库调用方式314

9.2.3openssl支持的对称加密算法315

9.2.4openssl支持的非对称加密算法316

9.2.5openssl支持的信息摘要算法316

9.2.6openssl密钥和管理316

9.2.7面向对象与openssl316

9.2.8bio接318

9.2.9evp接319

9.3在windows下编译openssl1.0.2m319

9.3.1安装activeperl解释器320

9.3.2不指定生成目录的32位release版本动态库的编译321

9.4openssl中的ssl编程328

9.5ssl函数329

9.5.1初始化ssl算法库:ssl_library_init329

9.5.2初始化ssl上下文环境变量:ssl_ctx_new329

9.5.3释放ssl上下文环境变量:ssl_ctx_free330

9.5.4文件形式设置ssl:ssl_ctx_use_certificate_file330

9.5.5结构体方式设置ssl:ssl_ctx_use_certificate330

9.5.6文件形式设置ssl私钥:ssl_ctx_use_privatekey_file330

9.5.7结构体方式设置ssl私钥:ssl_ctx_use_privatekey330

9.5.8检查ssl私钥和是否匹配:ssl_ctx_check_private_key331

9.5.9创建ssl结构:ssl_new331

9.5.10释放ssl套接字结构体:ssl_free331

9.5.11设置读写套接字:ssl_set_fd331

9.5.12设置只读套接字:ssl_set_rfd331

9.5.13设置只写套接字:ssl_set_wfd332

9.5.14启动tls/ssl握手:ssl_connect332

9.5.15接受ssl连接:ssl_accept332

9.5.16获取对方的x509:ssl_get_peer_certificate332

9.5.17向tls/ssl连接写数据:ssl_write333

9.5.18从tls/ssl连接上读取数据:ssl_read333

9.6准备ssl通信所需的333

9.6.1准备实验环境333

9.6.2熟悉ca环境334

9.6.3创建所需要的文件334

9.6.4创建(ca)根334

9.6.5生成服务器端的请求文件335

9.6.6签发服务器端336

9.6.7生成客户端的请求文件337

9.6.8签发客户端338

9.7实战ssl网络编程338

0章ipv6网络渗透测试347

10.1ipv4的现状和不足347

10.1.1地址空间、地址方案与选路的问题348

10.1.2网络管理与配置的问题352

10.1.3服务类型问题353

10.1.4ip选项问题353

10.1.5ipv4的安全问题354

10.1.6是增加补丁还是升级改进354

10.2ipv6概述355

10.2.1ipv6的特点355

10.2.2ipv6地址表示方法356

10.2.3ipv6前缀357

10.2.4ipv6地址的类型357

10.2.5ipv6数据报格式361

10.2.6ipv6的安全问题365

10.2.7ipv6的发展366

10.2.8icmpv6分析366

10.2.9邻居发现协议367

10.2.10多播侦听发现368

10.2.11ipv6地址自动配置369

10.2.12ipv6的过渡共存机制369

10.2.13隧道机制370

10.2.14基于网络渗透测试的脆弱分析方法370

10.3基于ipv6的socket网络编程技术371

10.3.1地址表示371

10.3.2ipv6的socketapi函数372

10.3.3在ipv6下编写应用程序的注意事项372

10.3.4实战ipv6373

10.4ipv6自身安全问题379

10.4.1ipv6自身存在的安全问题380

10.4.2选路头引起的安全问题380

10.4.3误用站点多播地址导致的安全问题381

10.4.4icmpv6和多播地址结合使用存在的安全问题381

10.4.5在icmpv6错误消息中伪造错误数据引起的安全问题382

10.4.6伪造链路前缀引起的拒绝服务382

10.4.7任播流量识别和安全382

10.4.8ipv6私密扩展和分布式拒绝服务攻击382

10.4.9无地址自动配置的安全隐患382

10.4.10分片相关的拒绝服务攻击383

10.4.11ipv6邻居发现协议存在的安全隐患383

10.4.12伪造地址配置前缀384

10.4.13参数欺骗384

10.5ipv6过渡期间存在的安全问题384

10.5.1双栈环境中的安全问题385

10.5.2自动隧道终点带来的安全问题386

10.5.36to4隧道终点引入的ip地址欺骗问题386

10.5.4isatap隧道引入的分布式拒绝服务问题387

10.5.5在自动隧道中利用选路头产生反攻击387

10.5.6依托6to4机制攻击ipv6网络中的主机388

10.6ipv6网络渗透测试存在的问题389

10.6.1网络扫描389

10.6.2非法访问389

10.6.3伪造报头和数据分片390

10.6.4网络层和应用层欺骗390

10.6.5arp和dhcp390

10.6.6smurf攻击在ipv6网络中的影响391

10.6.7391

10.6.8欺诈设备391

10.6.9中间人攻击391

10.7ipv6网络扫描技术研究391

10.7.1减少寻址空间392

10.7.2针对节点和路由器必需的ipv6地址392

10.7.3ping网段中的组播公共地址392

10.7.4利用无地址自动配置的漏洞获得在线主机ip地址393

10.7.5扫描隧道端点地址393

10.7.6ipv6网络扫描方法393

10.8ipv6邻居发现机制脆弱分析394

10.8.1伪造路由公告消息394

10.8.2重复地址引入的安全问题395

10.8.3路由器公告报文中的当前跳数字段问题396

1章网络安全抓包winpcap编程397

11.1winpcap的历史397

11.2winpcap的功能397

11.3winpcap的应用领域398

11.4winpcap不能做什么399

11.5winpcap的组成结构399

11.6winpcap内核层npf400

11.7winpcap的数据结构和主要功能函数401

11.7.1网络接地址401

11.7.2数据报头的格式401

11.7.3pcap文件格式402

11.7.4获取网卡列表:pcap_findalldevs402

11.7.5释放空间:pcap_freealldevs404

11.7.6打开网络设备:pcap_open_live404

11.7.7捕获数据包:pcap_loop404

11.7.8捕获数据包:pcap_dispatch405

11.7.9捕获数据包:pcap_next_ex406

11.8搭建winpcap的开发环境406

11.8.1winpcap通信库的安装406

11.8.2准备开发包408

11.8.3个winpcap应用程序409

11.8.4捕获访问web站点的数据包410

内容简介:

本书以信息技术(it)企业的实际用人要求为导向,结笔者在网络安全行业十多年的经验编写而成。本书共11章,内容包括tcp/ip基础、搭建网络攻实验环境、网络攻和网络命令、木马技术研究、踩点与网络扫描、window应用层软件漏洞分析、window内核编程、安所有渠道络通信、ltl编程、ipv6网络渗透测试、网络安全抓包winpcap编程。本书内容紧凑翔实、语言简练、实用强,可作为网络系统运维人员工作和学的参用书,也可作为高等院校计算机相关专业的教材。

作者简介:

作者拥有10多年一线网络和信息安全开发经验,主导开发过密码、图形、人工智能等产品。精通linux、window系统开发及数据库开发技术。著有图书linux信息安全与网络渗透window c/c加密解密实战密码学与java实现linux c与c一线开发实践。

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP