《黑客攻击初步曲 网络扫描与刺探》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:朱平著
  • 出 版 社:
  • 出版年份:2222
  • ISBN:7900328947
  • 页数:201 页
图书介绍:

基础篇 10

第一章 扫描基础 10

1.1 扫描与刺探 10

1.2 扫描与管理员 11

1.3 扫描与黑客 13

1.4 完整的扫描过程 14

1.5 端口扫描方式 15

第二章 网络体系结构与网络协议 17

2.1 网络体系结构的基本概念 17

2.2 ISO/OSI参考模型 18

2.2.1 OSI参考模型的基本概念 18

2.2.2 OSI参考模型的结构与各层的主要功能 18

2.3 TCP/IP参考模型与协议 19

2.3.1 TCP/IP参考模型与协议的发展过程 19

2.3.2 TCP/IP参考模型与层次 20

2.4 网络协议与数据报 22

2.4.1 常见网络协议介绍 22

2.4.2 以太网数据包头(Ether-net Header)介绍 23

2.4.3 IP协议数据报结构介绍 23

2.4.4 TCP协议的数据报结构介绍 24

2.4.5 UDP协议的数据报结构介绍 25

2.5 小结 26

第三章 网络编程基础 28

3.1 Socket编程基础 28

3.1.1 什么是Socket 28

3.1.2 对Socket进一步理解 29

3.1.3 Socket基本API介绍 29

3.1.4 应用举例 34

3.2 微软对Socket API的扩展 35

3.3 小结 40

编程篇 43

第四章 如何开始 43

4.1 常见编程术语 43

4.2 学习编程语言 44

4.2.1 编程语言的选择 44

4.2.2 编程能力的提高 44

4.3 学习使用编程工具 45

4.3.1 编程工具一览 45

4.3.2 编译工具Gcc的使用 46

4.3.3 Windows系统下使用Gcc 52

第五章 扫描器的编写 55

5.1 端口扫描器的编写 55

5.1.1 单端口扫描器 56

5.1.2 单IP端口扫描器 56

5.1.3 蠕虫扫描器 59

5.2 漏洞扫描器的编写 63

5.3 Banner扫描器的编写 69

5.4 利用其他语言编写扫描程序 72

5.4.1 利用Perl语言编写扫描器 72

5.4.2 利用PHP语言编写在线安全测试程序 74

5.4.3 可视化编程篇 78

5.4.4 利用VB6.0实现漏洞扫描器的编写 78

5.4.5 利用VC编写端口扫描程序 81

5.5 UDP扫描器的编写 87

5.6 小结 89

实践篇 91

第六章 最新扫描器的使用 91

6.1 Windows下的扫描器 91

6.1.1 端口扫描器SuperScan4 91

6.1.2 漏洞扫描器Niloo IIS Security Scanner v1.0 94

6.1.3 CMXploiter Ⅳ 95

6.1.4 Banner扫描器Dotpot PortReady v1.6 98

6.1.5 综合扫描器Retina Network Security Scanner 99

6.1.6 小结 102

6.2 Linux下的扫描器 102

6.2.1 端口扫描器Nmap 102

6.2.2 漏洞扫描工具Whisker与Malice 106

6.2.3 Banner扫描器Grabbb 111

6.2.4 综合扫描工具Nessus 115

6.3 如何识别扫描得到的信息及利用简介 119

6.4 小结 123

第七章 扫描器在入侵中的应用 124

7.1 扫描器在Windows系统入侵中的应用 124

7.2 Brutus使用全功略 132

7.3 Linux下对内网的入侵与渗透 135

7.4 小结 148

防护篇 150

第八章 扫描的防御 150

8.1 防止Ping探测 151

8.1.1 Windows下防止Ping探测 152

8.1.2 Linux下防止Ping探测 155

8.2 防火墙的安装 160

8.2.1 构建Windows系统下的防火墙 160

8.2.2 构建Linux系统下的防火墙 166

8.3 伪装你的Banner 173

8.3.1 Windows操作系统下Banner的伪装 174

8.3.2 Linux操作系统下Banner的伪装 177

8.4 小结 179

附录A 最佳的75个安全工具 180

附录B 我的收藏夹 197