当前位置:首页 > 工业技术
小小黑客之路  黑客工具、攻防及防火墙编程入门
小小黑客之路  黑客工具、攻防及防火墙编程入门

小小黑客之路 黑客工具、攻防及防火墙编程入门PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:葛垚主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121118845
  • 页数:480 页
图书介绍:信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。本书正如一幅黑客世界的探险地图,由入门、进阶、高级和综合四个层次组成,以C/C++语言和Windows API为平台,并配合由浅入深、由易到难的各种案例,绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探寻各种热门的黑客工具的原理及编写技巧,帮助你在轻松幽默的氛围中顺利成长。
《小小黑客之路 黑客工具、攻防及防火墙编程入门》目录

入门篇 2

第1回 我是黑客,我不是骇客 2

1.1 什么是黑客 2

1.1.1 黑客的兴起及发展 2

1.1.2 黑客文化 4

1.2 黑客工具简介 6

1.3 黑客编程工具简介 18

1.4 茅庐对话 21

第2回 黑客的编程利器 24

2.1 Visual C++ 2008简介 24

2.1.1 回顾Visual C++历史 24

2.1.2 配置Visual C++ 2008 25

2.2 在Visual C++ 2008中写出第一个程序 29

2.2.1 建立程序的“工程” 29

2.2.2 编写代码 31

2.2.3 运行第一个程序 33

2.3 Debug调试程序 33

2.4 茅庐对话 36

第3回 黑客眼中的Windows程序设计 36

3.1 WindoWS API简介 38

3.1.1 Windows API概述 38

3.1.2 Windows API分类 39

3.1.3 使用Windows API 41

3.2 动态链接库简介 42

3.2.1 动态链接库概述 42

3.2.2 编写动态链接库 43

3.2.3 使用动态链接库 46

3.3 进程与线程简介 49

3.3.1 进程与线程的概述 50

3.3.2 进程与线程的异同 50

3.4 WindowS网络编程基础 51

3.4.1 TCP/IP协议概述 52

3.4.2 Winsock入门 52

3.5 茅庐对话 60

第4回 潜伏在优雅的界面之下 60

4.1 用户界面导引 62

4.2 消息循环和事件响应 64

4.2.1 消息循环 64

4.2.2 事件响应 69

4.3 用户界面绘制 70

4.3.1 控件简介 70

4.3.2 绘制星号密码查看器 81

4.4 完整实例 83

4.5 茅庐对话 87

进阶篇 89

第5回 警报!遭到扫描 89

5.1 原理及相关技术 89

5.1.1 端口扫描基本原理 90

5.1.2 多线程控制 93

5.2 UI设计 97

5.3 代码的实现与测试 99

5.3.1 代码实现 99

5.3.2 测试 107

5.4 茅庐对话 108

第6回 信注册表,没有不可能 108

6.1 原理及相关技术 111

6.1.1 注册表基础知识 111

6.1.2 注册表编程 115

6.2 UI设计 122

6.3 代码实现与测试 123

6.3.1 代码实现 123

6.3.2 测试 136

6.4 茅庐对话 138

第7回 数据窃听风云 140

7.1 原理及相关技术 140

7.1.1 WinPcap导入 140

7.1.2 Sniffer嗅探原理 143

7.1.3 数据包分析 150

7.2 UI设计 153

7.3 代码实现与测试 155

7.3.1 代码实现 155

7.3.2 测试 169

7.4 茅庐对话 170

高级篇 172

第8回 以你的名义欺骗你 172

8.1 原理及相关技术 172

8.1.1 ARP协议工作原理 173

8.1.2 ARP欺骗原理 174

8.2 UI设计 177

8.3 代码的实现与测试 177

8.3.1 代码实现 178

8.3.2 测试 184

8.4 茅庐对话 186

第9回 病毒,又见病毒 189

9.1 原理及相关技术 189

9.1.1 U盘传播技术 189

9.1.2 文件感染技术 199

9.1.3 自删除技术 210

9.2 UI设计 216

9.3 代码的实现与测试 217

9.3.1 代码实现 217

9.3.2 测试 220

9.4 茅庐对话 225

第10回 漏洞是个什么洞 225

10.1 漏洞利用原理 229

10.1.1 堆栈工作原理 229

10.1.2 栈溢出原理及利用 235

10.2 编写ShellCode 245

10.2.1 通用MessageBox ShellCode 245

10.2.2 通用URLDownloadToFile&ShellExecute ShellCode 256

10.3 漏洞情景分析 266

10.3.1 MS06-040漏洞分析 266

10.4 茅庐对话 270

第11回 后门是个什么门 272

11.1 相关原理及技术 272

11.1.1 后门架构总览 272

11.1.2 服务端编写 274

11.1.3 Loader编写 285

11.1.4 DLL编写 295

11.1.5 客户端编写 303

11.1.6 身份验证 304

11.2 UI设计 312

11.3 代码实现与测试 312

11.3.1 代码实现 312

11.3.2 测试 319

11.4 茅庐对话 321

综合篇 324

第12回 特洛伊那匹不吃草的马 324

12.1 原理及相关技术 324

12.1.1 功能概述 324

12.1.2 通信模块 326

12.1.3 远程信息 338

12.1.4 进程管理 345

12.1.5 远程CMD 349

12.1.6 键盘监控 349

12.1.7 文件管理 353

12.1.8 远程桌面 365

12.1.9 其他功能 370

12.2 UI设计 376

12.3 代码实现与测试 379

12.3.1 代码实现 379

12.3.2 测试 395

12.4 茅庐对话 397

第13回 防火墙说,你不受欢迎 397

13.1 相关原理及技术 399

13.1.1 SPI介绍 399

13.1.2 分层服务提供者的安装和卸载 403

13.1.3 LSP的编写 410

13.1.4 过滤 416

13.2 UI设计 430

13.3 代码实现及测试 432

13.3.1 整体结构 433

13.3.2 FireWall项目 434

13.3.3 FireWallDll项目 447

13.3.4 测试 449

13.4 茅庐对话 451

附录A 网络协议概览 453

附录B PE文件格式 462

返回顶部