您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
彻底研究
字数: 719千字
装帧: 平装
出版社: 中国铁道出版社
作者: 赵笑声 编著
出版日期: 2016-08-01
商品条码: 9787113219864
版次: 1
开本: 16开
页数: 502
出版年份: 2016
定价:
¥69.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书全面介绍了在Windows环境下使用Socket API开发各类黑客软件及系统安全防护工具软件的编程实现方法。
在讲解细节上,本书循序渐进地向读者介绍了黑客攻击程序、安全防护工具、远程控制软件、网络安全管理软件的原理及具体编程实现方法,从当前热门的黑客软件和安全防护工具中选择典型案例,深入分析。
目录
第1章 黑客入门,Socket API开发必知 1
1.1 Windows API和Socket 1
1.1.1 Windows API编程的优点 1
1.1.2 Socket通信流程 2
1.2 服务器端Socket的操作 3
1.2.1 在初始化阶段调用WSAStartup 3
1.2.2 建立Socket 4
1.2.3 绑定端口 4
实例1.1 bind函数调用示例 5
1.2.4 监听端口 6
1.2.5 accept函数 6
实例1.2 accept函数示例 7
1.2.6 WSAAsyncSelect函数 7
实例1.3 响应Socket事件的结构代码 8
1.2.7 结束服务器端与客户端Socket连接 8
1.3 客户端Socket的操作 9
1.3.1 建立客户端的Socket 9
1.3.2 发起连接申请 9
实例1.4 connect函数示例 9
1.4 Socket数据的传送 9
1.4.1 TCP Socket 与UDP Socket 10
1.4.2 发送和接收数据的函数 10
1.5 自定义CMyTcpTran通信类 12
1.5.1 为什么要使用类 13
1.5.2 Visual C++中创建通信类 13
实例1.5 CMyTcpTran类头文件 15
1.5.3 CMyTcpTran类的代码实现 17
实例1.6 CMyTcpTran类方法的函数实现 17
实例1.7 Socket通信库初始化实现方法 18
实例1.8 初始化套接字资源 18
实例1.9 创建连接通信函数的实现 20
实例1.10 初始化Socket资源的接收函数 21
实例1.11 发送套接字数据的函数实现 23
1.6 小结 25
第2章 专业风范,网络扫描器的开发实现 26
2.1 扫描器的产生及原理 26
2.1.1 扫描器的产生 26
2.1.2 不同扫描方式扫描器原理及性能简介 27
2.2 主机扫描技术 29
2.2.1 ICMP Echo扫描 29
2.2.2 ARP扫描 30
2.3 端口扫描技术 31
2.3.1 常用端口简介 31
2.3.2 TCP connect扫描 32
2.3.3 TCP SYN 扫描 33
2.4 操作系统识别技术 33
2.4.1 根据ICMP协议的应用得到TTL值 33
2.4.2 获取应用程序标识 35
2.4.3 利用TCP/IP协议栈指纹鉴别 35
2.4.4 操作系统指纹识别依据 36
2.4.5 操作系统指纹识别代码实现 39
2.4.6 Web站点猜测 48
2.4.7 综合分析 49
实例2.1 一段端口检测程序代码 50
2.5 扫描器程序实现 52
2.5.1 ICMP echo扫描原理 52
2.5.2 ICMP echo扫描的实现方法 53
实例2.2 ICMP扫描程序类定义 54
实例2.3 ICMP扫描的代码实现 55
实例2.4 ICMP扫描判断主机存活 58
2.5.3 ARP扫描的原理 59
2.5.4 ARP扫描的实现方法 60
实例2.5 ARP设备扫描的实现方式 60
实例2.6 ARP扫描程序实例 64
2.5.5 TCP SYN扫描的原理 66
2.5.6 TCP SYN扫描的实现方法 66
实例2.7 TCP SYN扫描实例 66
2.5.7 综合应用实例——ARP欺骗程序 70
2.5.8 ARP欺骗的原理 70
2.5.9 Winpcap环境初始化 70
实例2.8 Winpcap驱动程序初始化 70
2.5.10 欺骗主程序 77
实例2.9 ARP欺骗程序的实现方法 77
2.6 资产信息扫描器开发 83
2.6.1 资产信息扫描器的应用范围 83
2.6.2 snmp协议扫描的原理 84
2.6.3 snmp协议扫描的实现方法 84
实例2.10 snmp协议扫描的实现方法 84
2.7 小结 87
第3章 提升,暴力破解和防范 88
3.1 针对应用程序通信认证的暴力破解 88
3.1.1 FTP协议暴力破解原理 88
3.1.2 FTP协议暴力破解实现方法 88
实例3.1 FTP暴力破解程序代码 89
3.1.3 IMAP协议破解原理 92
3.1.4 IMAP协议破解方法 92
实例3.2 IMAP协议破解 92
3.1.5 POP3协议暴力破解原理 94
3.1.6 POP3协议暴力破解实现方法 95
实例3.3 POP3协议暴力破解 95
3.1.7 Telnet协议暴力破解原理 98
3.1.8 Telnet协议暴力破解实现方法 98
实例3.4 Telnet协议暴力破解 98
3.2 防范恶意扫描及代码实现 101
3.2.1 防范恶意扫描的原理 101
3.2.2 防范恶意扫描的实现方法 102
实例3.5 防范恶意扫描程序的框架 102
3.3 小结 106
第4章 用代码说话,拒绝服务攻击与防范 107
4.1 拒绝服务原理及概述 107
4.1.1 拒绝服务攻击技术类别 107
4.1.2 拒绝服务攻击形式 108
4.2 拒绝服务攻击原理及概述 109
4.2.1 DoS攻击 109
4.2.2 DDoS攻击 110
4.2.3 DRDoS攻击 110
4.2.4 CC攻击 111
4.3 拒绝服务攻击代码实现 112
4.3.1 DoS实现代码的原理 112
实例4.1 典型UDP Flood攻击 117
实例4.2 SYN Flood攻击代码示例 120
实例4.3 典型TCP多连接攻击程序示例 123
实例4.4 ICMP Flood攻击数据包构造 127
实例4.5 ICMP Flood攻击 130
4.3.2 DRDoS攻击的代码实现 132
实例4.6 InitSynPacket函数实现过程 134
实例4.7 InitIcmpPacket函数实现过程 136
实例4.8 SYN反射线程实现方式 136
实例4.9 ICMP反射攻击线程实现 138
实例4.10 开启反射攻击线程 140
实例4.11 反射攻击线程 140
4.3.3 CC攻击的代码实现 143
实例4.12 CC攻击代码实现 143
4.3.4 修改TCP并发连接数 146
实例4.13 修改TCP并发连接线程 146
4.4 拒绝服务攻击防范 151
4.4.1 拒绝服务攻击现象及影响 151
4.4.2 DoS攻击的防范 151
4.4.3 DRDoS攻击的防范 152
4.4.4 CC攻击的防范 152
实例4.14 ASP程序Session认证 153
实例4.15 ASP程序判断真实IP地址 153
4.5 小结 154
第5章 你也能开发“病毒” 155
5.1 感染功能描述 155
5.1.1 话说熊猫烧香 155
5.1.2 何为“下载者” 156
5.1.3 感染功能描述 157
5.2 感染型下载者工作流程 165
5.3 感染所有磁盘 166
5.3.1 感染所有磁盘原理 167
5.3.2 感染所有磁盘的实现方法 167
实例5.1 感染所有磁盘的代码 167
5.4 感染U盘、移动硬盘 167
5.4.1 U盘、移动硬盘感染的原理 167
5.4.2 U盘、移动硬盘感染的实现方法 168
实例5.2 U盘感染实现代码 171
5.5 关闭杀毒软件和文件下载的实现 171
5.5.1 关闭杀毒软件的原理 171
5.5.2 关闭杀毒软件和文件下载的实现方法 172
实例5.3 关闭杀毒软件和文件下载 172
5.6 结束指定进程 176
5.6.1 结束指定进程的原理 177
5.6.2 结束指定进程的实现方法 177
实例5.4 结束指定进程 177
5.6.3 暴力结束进程 178
实例5.5 暴力结束进程 178
实例5.6 下载执行程序 186
5.7 局域网感染 187
5.7.1 局域网感染原理 187
5.7.2 局域网感染的实现方法 187
实例5.7 局域网同网段扫描并感染的代码实现 187
实例5.8 IPC连接操作 190
5.8 隐藏进程 191
5.8.1 隐藏进程的原理 192
5.8.2 隐藏进程的实现方法 192
5.9 感染可执行文件 193
5.9.1 感染可执行文件的原理 193
5.9.2 感染可执行文件的实现方法 193
实例5.9 汇编查找kernel.dll的地址 193
实例5.10 遍历文件目录查找.exe文件路径 196
实例5.11 全盘搜索.exe文件 197
5.10 感染网页文件 197
5.10.1 感染网页文件的原理 197
5.10.2 感染网页文件的实现方法 197
实例5.12 向指定文件尾部写入代码 197
实例5.13 搜索网页文件并调用感染函数 198
实例5.14 设置文件隐藏属性 199
5.11 多文件下载 200
5.11.1 多文件下载的原理 200
5.11.2 多文件下载的实现方法 200
5.12 自删除功能 202
5.12.1 自删除功能的原理 202
5.12.2 自删除功能的实现方法 202
实例5.15 程序自删除功能 202
5.13 下载者调用外部程序 203
5.13.1 下载者调用外部程序的原理 203
5.13.2 下载者调用外部程序的实现方法 203
实例5.16 zxarps.exe程序帮助信息 203
实例5.17 释放资源调用ARP攻击程序 206
实例5.18 调用ARP攻击程序循环攻击C段IP地址 207
5.14 “机器狗”程序 208
5.14.1 “机器狗”程序原理 208
5.14.2 “机器狗”代码实现 209
实例5.19 “机器狗”释放驱动并安装执行的代码实现 209
实例5.20 驱动感染userinit.exe 213
5.15 利用第三方程序漏洞 216
实例5.21 迅雷溢出漏洞利用文件Thunder.js 217
5.16 程序其他需要注意的地方 219
5.16.1 窗口程序的创建 219
实例5.22 创建窗口程序的代码实现 219
5.16.2 应用程序互斥处理 220
实例5.23 应用程序互斥处理 220
5.16.3 禁止关闭窗口 221
5.17 小结 221
第6章 你当然也能开发杀毒程序 222
6.1 下载者的防范措施 222
6.1.1 U盘感染的防范 222
6.1.2 驱动级病毒的防范 224
6.1.3 阻止第三方程序引起的漏洞 226
6.1.4 本地计算机防范ARP程序运行 227
6.1.5 其他需要注意的地方 228
6.2 U盘病毒防火墙的开发 228
6.2.1 U盘病毒防火墙的功能及实现技术 228
6.2.2 U盘病毒防火墙的代码实现 229
实例6.1 全盘检测AutoRun.inf文件 229
实例6.2 单个磁盘的扫描检测程序 229
实例6.3 删除病毒文件 231
实例6.4 格式化磁盘 231
实例6.5 调用System函数格式化磁盘 232
实例6.6 备份文件 232
实例6.7 增加注册表启动项 235
实例6.8 禁止系统自动播放功能 235
6.3 小结 237
第7章 攻防的高难度的动作 238
7.1 Rootkit与系统内核功能 238
7.1.1 Rootkit简介 238
7.1.2 Rootkit相关的系统功能 238
7.1.3 Rootkit的分类及实现 239
实例7.1 IRPS形式的Rootkit编码实现 241
7.2 Rootkit对抗杀毒软件 243
7.2.1 增加空节来感染PE文件 244
实例7.2 给程序增加空字节 244
7.2.2 通过Rootkit来绕过KIS 7.0 的网络监控程序 251
实例7.3 编程绕过KIS 252
7.2.3 HIV绕过卡巴斯基主动防御的方法 253
实例7.4 HIV绕过卡巴斯基 253
7.2.4 关于进程PEB结构的修改实现 255
实例7.5 进程PEB结构的修改实现 255
实例7.6 修改PEB信息 258
7.2.5 结束AVP的批处理 259
实例7.7 结束AVP的批处理程序 259
7.3 Rootkit程序实例 262
实例7.8 RootKit程序保护文件功能 262
实例7.9 上层应用程序调用sys驱动 268
7.4 小结 270
第8章 没开发过自己的软件,怎么成大师 271
8.1 远程控制软件简介 271
8.1.1 远程控制软件的形式 271
8.1.2 远程控制软件的特点 272
8.2 远程控制软件的功能 273
8.2.1 反弹连接功能 273
8.2.2 动态更新IP功能 273
8.2.3 详细的计算机配置信息的获取 274
8.2.4 进程管理功能 274
8.2.5 服务管理功能 274
8.2.6 文件管理功能 275
8.2.7 远程注册表管理 275
8.2.8 键盘记录 275
8.2.9 被控端的屏幕截取以及控制 276
8.2.10 视频截取 276
8.2.11 语音监听 276
8.2.12 远程卸载 276
8.2.13 分组管理 276
8.3 技术指标 276
8.3.1 隐蔽通信 276
8.3.2 服务器端加壳压缩 277
8.3.3 程序自身保护技术 281
8.3.4 感染系统功能 282
8.4 小结 282
第9章 黑客也要懂软件工程 283
9.1 设计远程控制软件连接方式 283
9.1.1 典型的C/S型木马连接方式 283
9.1.2 反弹型木马连接 284
9.2 基本传输结构的设计 284
9.2.1 基本信息结构 284
实例9.1 定义控被控上报基本信息结构 285
9.2.2 临时连接结构 285
实例9.2 定义临时通信连接结构 285
9.2.3 进程通信结构 285
实例9.3 定义进程通信结构 286
9.2.4 设计结构成员变量占用空间的大小 286
9.3 命令调度过程的结构设计 287
9.3.1 设计进程传递的结构 287
实例9.4 定义进程结构变量 287
9.3.2 优化结构成员变量占用空间的大小 287
9.3.3 传输命令结构体定义 288
实例9.5 构建传输命令结构 288
9.3.4 传输命令结构的设计 288
实例9.6 定义传输命令结构预定义的宏 288
实例9.7 进程管理命令的代码实现 290
实例9.8 双击鼠标事件功能实现 294
实例9.9 进程信息管理及显示客户端 296
实例9.10 CProcManageDlg类中的处理过程 297
实例9.11 客户端调用 CProcManageDlg类 297
9.4 小结 298
第10章 吃透开发基础功能 299
10.1 反弹端口和IP自动更新 299
10.1.1 反弹端口原理 299
10.1.2 更新IP模块代码实现 301
实例10.1 定义FTP连接信息 301
实例10.2 生成IP地址更新文件 301
实例10.3 FTP连接编程实现 302
10.2 基本信息的获得 303
10.2.1 CGetHDSerial类获得硬盘序列号 303
实例10.4 CGetHDSerial类头文件宏定义 303
实例10.5 CGetHDSerial类头文件结构定义 303
实例10.6 CGetHDSerial类的方法声明 305
实例10.7 CGetHDSerial类的方法实现 306
实例10.8 GetHDSerial方法实现 309
实例10.9 字符转换函数 310
实例10.10 WinNTReadIDEHDSerial()函数实现 312
实例10.11 WinNTReadSCSIHDSerial()函数的实现 313
实例10.12 WinNTGetIDEHDInfo()函数的实现 315
10.2.2 获得服务器端计算机的基本信息 315
实例10.13 GetClientSystemInfo()获取计算机基本信息 316
10.3 IP地址转换物理位置 318
10.3.1 QQWry.dat基本结构 318
10.3.2 了解文件头 319
10.3.3 了解记录区 319
10.3.4 设计的理由 321
10.3.5 IP地址库操作类 322
实例10.14 IP地址库操作类的头文件 322
实例10.15 IP地址库操作函数的实现 324
实例10.16 GetStartIPInfo()函数的实现 325
实例10.17 GetRecordCount()和GetStr()的实现 327
实例10.18 GetCountryLocal()函数的实现 328
实例10.19 GetStr()和SaveToFile()函数的实现 329
实例10.20 IP2Add()函数实现IP地址到物理地址的转换 330
实例10.21 IP地址检索函数GetIndex()的实现 330
实例10.22 GetSIP()和IP2DWORD()函数的实现 332
实例10.23 测试函数Test()的实现 333
10.4 小结 335
第11章 让软件成型 336
11.1 进程管理 336
11.1.1 Windows自带的任务管理器 336
11.1.2 进程管理实现的原理 337
11.1.3 进程管理相关API函数介绍 337
11.1.4 代码实现进程管理功能 339
实例11.1 进程结束编码实现 339
实例11.2 服务器端显示相关信息 341
实例11.3 界面初始化的代码实现 342
实例11.4 初始化进程及客户端枚举进程功能编码实现 342
11.2 文件管理 345
11.2.1 服务器端两个重要的函数 346
实例11.5 服务器端两个重要的函数 346
11.2.2 客户端对应的两个函数 348
实例11.6 客户端两个重要的函数 348
11.3 服务管理 351
11.3.1 客户端代码 351
实例11.7 服务管理功能客户端代码实现 351
11.3.2 服务器端代码 352
实例11.8 服务管理功能服务器端实现方式 352
11.4 服务器端启动和网络更新 353
11.4.1 服务启动工作函数 354
实例11.9 服务启动函数的编码实现 354
11.4.2 网络下载器的选择和代码实现 354
实例11.10 HttpDownload类代码 355
实例11.11 wininet.dll库编写下载者 379
11.4.3 分析下载文件并且反弹连接 382
实例11.12 分析下载文件和反弹连接 382
11.4.4 上线设置 383
11.5 远程cmdshell 385
11.5.1 客户端代码 385
实例11.13 远程cmdshell客户端代码 385
11.5.2 服务器端代码 386
实例11.14 远程cmdshell服务器端代码 386
11.6 小结 387
第12章 版本迭代中增加软件功能 388
12.1 屏幕捕捉 388
12.1.1 屏幕捕捉程序结构 388
12.1.2 远程屏幕控制服务器的代码实现 390
实例12.1 远程屏幕控制 390
实例12.2 屏幕控制客户端编码 394
12.2 远程屏幕实现方式 397
12.2.1 远程屏幕图像在网络上的传输过程 398
12.2.2 屏幕抓取与传输方法及其改进实现 398
12.2.3 屏幕图像数据流的压缩与解压缩 399
实例12.3 监控端程序实现方法 399
实例12.4 程序监听连接及显示连接数量的实现方式 402
实例12.5 用户界面初始化及绘制 403
实例12.6 连接显示及界面捕获等功能实现 404
实例12.7 异或法捕获屏幕数据 406
实例12.8 屏幕控制客户端编码实现 411
12.3 键盘记录 415
12.3.1 客户端执行代码 415
实例12.9 键盘记录客户端编码 415
12.3.2 服务器端执行代码 420
实例12.10 键盘记录服务器端功能代码 420
12.4 小结 421
第13章 根据新的需求扩展 422
13.1 客户端历史记录提取与系统日志删除 422
实例13.1 客户端历史记录提取 422
实例13.2 删除日志功能的代码 424
13.2 压缩功能的实现 424
实例13.3 zip压缩功能 424
13.3 DDoS攻击模块 425
13.3.1 基本DDoS攻击模块 425
实例13.4 DDoS攻击模块 425
13.3.2 UDP攻击模块 428
实例13.5 UDP攻击模块 428
13.3.3 IGMP攻击模块 430
实例13.6 IGMP攻击模块 430
13.3.4 ICMP 攻击模块 433
实例13.7 ICMP攻击模块的实现 433
13.3.5 HTTP攻击函数 435
实例13.8 HTTP攻击函数的实现方式 435
13.4 Socks5代理实现 437
实例13.9 Socks5编程实现 440
13.5 视频监控模块开发 450
实例13.10 视频监控模块编码实现 450
实例13.11 视频捕捉功能调用 453
13.6 涉密文件关键字查询 457
实例13.12 涉密关键字查询 457
实例13.13 遍历目录函数 458
实例13.14 对比涉密字符串 460
实例13.15 UI界面显示查询结果 461
实例13.16 记录文件 461
13.7 ADSL拨号连接密码获取的原理 462
实例13.17 ADSL拨号连接密码获取的类 462
13.8 小结 469
第14章 交付、优化和维护 470
14.1 版本控制 470
14.1.1 SVN简介 470
14.1.2 SVN 使用 470
14.2 界面美化 473
14.2.1 概论 473
14.2.2 具体操作步骤 474
实例14.1 代码中引用Skin++的皮肤库 474
14.2.3 添加系统托盘 475
实例14.2 建立菜单资源 475
实例14.3 创建系统托盘图标 476
14.3 小结 476
第15章 大师也要继续学习 477
15.1 内网准入控制技术发展分析 477
15.1.1 局域网准入控制技术发展分析 477
15.1.2 可行的内网准入管理方案 478
15.1.3 软件接入网关的原理 478
15.1.4 软件接入网关的配置及实现 478
15.1.5 硬件接入网关的原理 479
15.1.6 硬件接入网关的认证程序流程 480
实例15.1 认证通信结构 481
实例15.2 程序认证流程 481
实例15.3 接入网关的判断逻辑 482
15.1.7 联动802.1x接入认证的流程 483
15.1.8 802.1x下的局域网准入控制方案 483
15.2 网络蜘蛛在安全领域的应用 485
15.2.1 网络蜘蛛的工作原理 485
15.2.2 简单爬虫的代码实现 486
实例15.4 简单爬虫程序代码实现 487
实例15.5 HTTP访问线程 487
实例15.6 相关辅助函数 491
15.3 SSDT及其恢复 492
15.3.1 什么是SSDT 492
15.3.2 编程恢复SSDT 493
实例15.7 编程恢复SSDT 493
15.4 小结 502
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网