• Visual C++黑客编程揭秘与防范
  • Visual C++黑客编程揭秘与防范
  • Visual C++黑客编程揭秘与防范
  • Visual C++黑客编程揭秘与防范
  • Visual C++黑客编程揭秘与防范
  • Visual C++黑客编程揭秘与防范
  • Visual C++黑客编程揭秘与防范
21年品牌 40万+商家 超1.5亿件商品

Visual C++黑客编程揭秘与防范

正版 当天发货 无划线

15 3.1折 49 九品

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者梁洋洋 著

出版社人民邮电出版社

出版时间2009-07

版次1

装帧平装

货号A106

上书时间2025-01-08

貢院書院

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 梁洋洋 著
  • 出版社 人民邮电出版社
  • 出版时间 2009-07
  • 版次 1
  • ISBN 9787115206640
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 392页
  • 字数 599千字
  • 正文语种 简体中文
  • 丛书 信息安全大系
【内容简介】
  《VisualC++黑客编程揭秘与防范》全面介绍了在VisualC++环境中,使用WindowsSocket及API开发各类防范黑客软件及安全防护工具的编程实现方法,深入剖析了目前热门的黑客编程技术。《VisualC++黑客编程揭秘与防范》通过基础篇、提高篇、综合篇和拓展篇这种循序渐进地方式,向读者介绍了防范黑客攻击程序、安全防护工具、远程控制软件和网络安全管理软件的原理及具体编程实现方法。
  《VisualC++黑客编程揭秘与防范》内容丰富,实用性和实战性强,不仅包括读者必备的防范黑客的编程知识,更深入阐述了网络编程方面的高级技术。不仅适用于黑客程序开发,在读者掌握了《VisualC++黑客编程揭秘与防范》介绍的各种编程技术后,还能用于开发各类网络安全防护软件。
  《VisualC++黑客编程揭秘与防范》适合初、中级网络安全爱好者学习网络安全知识时使用,同时也可作为程序员和网络高级安全工程师的参考用书。
【作者简介】
  梁洋洋,历任程序员、测试工程师、技术支持工程师等职位,曾在国内著名的安全公司做研发工作,在远程控制、黑客攻防技术、网络编程、Windows编程、杀毒工具实现上有丰富的软件开发经验。
【目录】
第一篇基础篇
第1章开发网络安全程序基础2
1.1认识WindowsAPI和Socket2
1.1.1WindowsAPI编程的优点2
1.1.2Socket通信流程3
1.2服务器端Socket编程4
1.2.1使用Socket前的准备工作4
1.2.2建立Socket4
1.2.3绑定端口5
1.2.4监听端口6
1.2.5创建服务器端接受客户端请求6
1.2.6服务器端响应客户端连接请求7
1.2.7完成服务端与客户端Socket连接8
1.3客户端Socket编程9
1.3.1建立客户端的Socket9
1.3.2发起连接申请9
1.4用Socket实现数据的传送9
1.4.1认识TCPSocket与UDPSocket10
1.4.2发送和接收数据的函数10
1.5自定义Socket通信类12
1.5.1使用类的意义12
1.5.2VC中创建通信类13
1.5.3通信类的代码实现16
1.6小结21

第2章网络扫描器程序的实现和代码分析22
2.1扫描器的产生及原理22
2.1.1扫描器的产生22
2.1.2各种扫描器的原理及性能简介23
2.2主机扫描技术25
2.2.1ICMPEcho扫描25
2.2.2ARP扫描25
2.3端口扫描技术27
2.3.1常用端口简介27
2.3.2TCPconnect扫描28
2.3.3TCPSYN扫描28
2.4操作系统识别技术29
2.4.1根据ICMP协议的应用得到TTL值29
2.4.2获取应用程序标识30
2.4.3利用TCP/IP协议栈指纹鉴别30
2.4.4操作系统指纹识别依据30
2.4.5操作系统指纹识别代码实现33
2.4.6Web站点猜测40
2.4.7综合分析41
2.5扫描器程序实现42
2.5.1ICMPecho扫描原理43
2.5.2ICMPecho扫描的实现方法44
2.5.3ARP扫描的原理48
2.5.4ARP扫描的实现方法48
2.5.5TCPSYN扫描的原理53
2.5.6TCPSYN扫描的实现方法54
2.5.7综合应用实例-ARP欺骗程序56
2.5.8ARP欺骗的原理56
2.5.9环境初始化57
2.5.10欺骗主程序实现61
2.6资产信息扫描器开发66
2.6.1资产信息扫描器的应用范围66
2.6.2扫描器的原理(基于SNMP协议)66
2.6.3扫描器的实现方法(基于SNMP协议)67
2.7小结69

第3章基于认证的扫描程序70
3.1通信认证的暴力破解剖析70
3.1.1FTP协议暴力破解原理70
3.1.2FTP协议暴力破解实现方法70
3.1.3IMAP协议破解原理72
3.1.4IMAP协议破解实现方法73
3.1.5POP3协议暴力破解原理74
3.1.6POP3协议暴力破解实现方法75
3.1.7Telnet协议暴力破解原理77
3.1.8Telnet协议暴力破解实现方法77
3.2防范恶意扫描及代码实现79
3.2.1防范恶意扫描的原理80
3.2.2防范恶意扫描的实现方法80
3.3小结83

第二篇提高篇
第4章拒绝服务攻击剖析及防范86
4.1拒绝服务原理及概述86
4.1.1拒绝服务攻击技术类别86
4.1.2拒绝服务攻击形式87
4.2拒绝服务攻击原理及概述88
4.2.1DoS攻击剖析88
4.2.2DDoS攻击剖析88
4.2.3DRDoS攻击剖析89
4.2.4CC攻击剖析90
4.3拒绝服务攻击原理剖析90
4.3.1DoS实现的原理90
4.3.2DRDoS攻击实现剖析107
4.3.3CC攻击实现剖析115
4.3.4修改连接数限制117
4.4拒绝服务攻击防范121
4.4.1拒绝服务攻击现象及影响121
4.4.2DoS攻击的防范121
4.4.3DRDoS攻击的防范122
4.4.4CC攻击的防范122
4.5小结124

第5章感染型下载者125
5.1感染功能描述125
5.1.1话说熊猫烧香病毒125
5.1.2认识“下载者”126
5.1.3感染功能描述127
5.2感染型下载者工作流程剖析133
5.3感染磁盘剖析135
5.3.1感染所有磁盘原理135
5.3.2感染所有磁盘的方法135
5.4感染U盘和移动硬盘剖析135
5.4.1U盘和移动硬盘感染的原理136
5.4.2U盘和移动硬盘感染剖析136
5.5关闭杀毒软件和文件下载的原理剖析139
5.5.1关闭杀毒软件的原理139
5.5.2关闭杀毒软件和文件下载的方法139
5.6结束指定进程142
5.6.1结束指定进程的原理143
5.6.2结束指定进程的实现方法143
5.6.3暴力结束进程144
5.7局域网感染150
5.7.1局域网感染原理150
5.7.2局域网感染的方法150
5.8隐藏进程153
5.8.1隐藏进程的原理153
5.8.2隐藏进程的实现方法154
5.9感染可执行文件155
5.9.1感染可执行文件的原理155
5.9.2感染可执行文件的方法155
5.10感染网页文件158
5.10.1感染网页文件的原理158
5.10.2感染网页文件的实现方法剖析158
5.11多文件下载160
5.11.1多文件下载的原理160
5.11.2多文件下载的实现方法160
5.12自删除功能162
5.12.1自删除功能的原理162
5.12.2自删除功能的实现方法162
5.13下载者调用外部程序163
5.13.1下载者调用外部程序的原理163
5.13.2下载者调用外部程序的实现方法163
5.14“机器狗”程序166
5.14.1“机器狗”程序原理167
5.14.2“机器狗”实现剖析168
5.15利用第三方程序漏洞剖析172
5.16程序其他需要注意的地方174
5.16.1窗口程序的创建174
5.16.2应用程序互斥处理175
5.16.3禁止关闭窗口176
5.17小结176

第6章下载者程序的防范177
6.1下载者的防范措施177
6.1.1U盘感染的防范177
6.1.2驱动级病毒的防范179
6.1.3阻止第三方程序引起的漏洞180
6.1.4本地计算机防范ARP程序运行181
6.1.5其他需要注意的地方182
6.2U盘病毒防火墙的开发182
6.2.1U盘病毒防火墙的功能及实现技术182
6.2.2U盘病毒防火墙的代码实现183
6.3小结188

第7章浅谈RootKit189
7.1RootKit与系统内核功能189
7.1.1RootKit简介189
7.1.2RootKit相关的系统功能189
7.1.3Rootkit的分类及实现剖析190
7.2RootKit对抗杀毒软件剖析193
7.2.1增加空节来感染PE文件193
7.2.2通过Rootkit来绕过网络监控198
7.2.3绕过主动防御的方法200
7.2.4关于进程PEB结构的修改实现202
7.2.5RootKit程序实例205
7.3小结210

第三篇综合篇
第8章用VC开发远程控制软件212
8.1远程控制软件简介212
8.1.1远程控制软件的形式212
8.1.2远程控制软件的特点213
8.2远程控制软件的功能214
8.2.1反向连接功能214
8.2.2动态更新IP功能214
8.2.3获取详细的计算机配置信息215
8.2.4进程管理功能215
8.2.5服务管理功能216
8.2.6文件管理功能216
8.2.7远程注册表管理216
8.2.8键盘记录216
8.2.9被控端的屏幕截取及控制217
8.2.10视频截取217
8.2.11语音监听217
8.2.12远程卸载217
8.2.13分组管理217
8.3控制软件的技术指标217
8.3.1隐蔽通信218
8.3.2服务端加壳压缩218
8.3.3程序自身保护技术222
8.3.4感染系统功能223
8.4小结223

第9章远程控制软件的通信架构224
9.1设计远程控制软件连接方式224
9.1.1典型的木马连接方式224
9.1.2反弹型木马连接225
9.2基本传输结构的设计225
9.2.1基本信息结构225
9.2.2临时连接结构226
9.2.3进程通信结构226
9.2.4设计结构成员变量占用空间的大小227
9.3命令调度过程的结构设计227
9.3.1设计进程传递的结构228
9.3.2优化结构成员变量占用空间的大小228
9.3.3传输命令结构体定义229
9.3.4传输命令结构的设计229
9.4小结236

第10章远程控制软件功能模块的实现——基础功能237
10.1反弹端口和IP自动更新237
10.1.1反弹端口原理237
10.1.2更新IP模块代码实现239
10.2基本信息的获得240
10.2.1获得硬盘序列号240
10.2.2获得服务端计算机的基本信息250
10.3IP地址转换物理地址252
10.3.1QQWry.Dat基本结构252
10.3.2了解文件头253
10.3.3了解记录区253
10.3.4设计的理由254
10.3.5IP地址库操作类256
10.4小结265

第11章远程控制软件功能模块的实现——标准功能266
11.1进程管理266
11.1.1Windows自带的任务管理器266
11.1.2进程管理实现的原理267
11.1.3进程管理相关API函数的介绍267
11.1.4进程管理功能实现269
11.2文件管理273
11.2.1服务器端两个重要的函数274
11.2.2客户端对应的两个函数275
11.3服务管理277
11.3.1客户端代码277
11.3.2服务端代码278
11.4服务端启动和网络更新279
11.4.1服务启动工作函数280
11.4.2网络下载器的选择和代码实现280
11.4.3分析下载文件并反弹连接300
11.4.4上线设置301
11.5远程控制命令302
11.5.1客户端代码302
11.5.2服务端代码303
11.6小结304

第12章远程控制软件功能模块的实现——高级功能305
12.1屏幕捕捉305
12.1.1屏幕捕捉程序结构305
12.1.2屏幕捕捉程序代码实现306
12.2远程屏幕实现方式311
12.2.1远程屏幕图像在网络上的传输过程312
12.2.2屏幕抓取与传输实现312
12.2.3屏幕图像数据流的压缩与解压缩314
12.3键盘记录325
12.3.1客户端执行代码325
12.3.2服务端执行代码328
12.4小结329

第13章远程控制软件功能模块的实现——扩展功能330
13.1客户端历史记录提取及系统日志删除330
13.2压缩功能的实现332
13.3DDoS功能模块333
13.3.1基本DDoS功能模块333
13.3.2UDP功能模块335
13.3.3IGMP功能模块336
13.3.4ICMP功能模块338
13.3.5HTTP功能函数340
13.4SOCKS5代理实现341
13.5视频监控模块开发351
13.6涉密文件关键字查询356
13.7ADSL拨号连接密码获取的原理剖析360
13.8小结365

第14章控制软件后期设计完善366
14.1版本控制366
14.1.1SVN简介366
14.1.2SVN使用366
14.2界面美化368
14.2.1概论368
14.2.2具体操作步骤369
14.2.3添加系统托盘370
14.3小结371

第四篇拓展篇
第15章网络安全编程技术延伸374
15.1内网准入控制技术发展分析374
15.1.1局域网接入控制技术发展分析374
15.1.2可行的内网接入管理方案374
15.1.3软件接入网关的原理375
15.1.4软件接入网关的配置及实现375
15.1.5硬件接入网关的原理376
15.1.6硬件接入网关的认证程序流程377
15.1.7联动802.1x接入认证的流程378
15.1.8802.1x下的局域网准入控制方案379
15.2网络蜘蛛在安全领域的应用381
15.2.1网络蜘蛛的工作原理381
15.2.2简单爬虫的代码实现382
15.3SSDT及其恢复386
15.3.1认识SSDT386
15.3.2编程恢复SSDT387
15.4小结392
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP