频道栏目
首页 > 电子书 > 网络安全 > 正文

黑客攻防编程解析 pdf格式

为鼓励上传资源,我们采用积分下载方式,希望您能发布更多更好的资源互相分享

1.上传软件或电子书,源码,资料等,审核后即获2积分;如发布时设了下载需积分,其他用户下载后你将获得相应积分
2.当您首次注册时,可以获送10个下载积分,供您下载资源和熟悉网站下载的使用
3.发现资源有误或其他问题,通过举报按钮反馈后我们将奖励积分
4.您可以在论坛通过发帖等方式获取论坛货币黑豆,然后点此兑换为下载积分
5.参加本站Vip技术培训可以在有效期内不限次数下载
6.您也直接购买所需积分(1元=10积分)或直接购买包年下载权限
7.我们会不定期举办各种活动,参加活动可以获取积分,请关注下载频道首页公告。

您可能遇到这些“伪问题”:

1.资料无法解压: 请确保所有分卷均下载完毕,如果有未知后缀文件,请搜索相应解压软件;
2.chm文件无内容: 您的电脑锁定了这一文件,请右击文件属性,点击右下方“解除锁定”,关闭文件后再打开;
3.下载不下来: 请尝试重新下载(重新下载不扣积分);
4.杀毒软件报毒: 黑客安全及破解类软件容易报毒,但可正常使用,如担心安全请谨慎使用。

更多常见问题解决办法>>

软件简介


黑客的攻击与防守是矛盾的双方,本书从编程和网络技术的角度,深入探讨了“攻”与“防”的技术,提供了一些主要用C/C++来描述的有参考价值的代码。这些代码都已在VisualC++6.0或C++Builder 5.0环境下编译调试通过。 本书首先介绍了攻防编程的基础知识,如Windows内部机制简述,编程的方法、工具和技巧等;然后剖析了特洛伊木马、扫描器、病毒等程序代码,揭露了多种黑客攻击的技术内幕;介绍了很有参考价值的API函数及编程的好书、好网站,以便开拓读者的视野。本书还着重介绍了个人防火墙方面的编程技术,为个人防火墙编程爱好者提供了实用的学习参考资料。 
目录
第1章 Windows编程基础
1. 1 了解Windows内部机制
1. 1. 1 引言
1. 1. 2 Windwos内部机制简述
1. 1. 3 Windows编程的几个相关概念
1. 1. 4 从程序角度来看Windows内部机制
1. 2 学习Windows编程的方法论
1. 2. 1 编程语言及编程工具的选择
1. 2. 2 提高编程能力的两个途径
1. 3 学习使用编程工具
1. 3. 1 编程工具一览
1. 3. 2 两款杰出的编程工具的使用方法
1. 3. 3 一个简单的编程例子
1. 4 攻防编程的几个重要技巧
1. 4. 1 技巧一:如何用程序操作注册表
1. 4. 2 技巧二:如何在程序中调用API
1. 4. 3 技巧三:运用多线程编程技术
1. 4. 4 技巧四:实现后台监控程序
1, 4. 5 技巧五:使用定时触发器
第2章 迈进攻防编程
2. 1 引言
2. 2 Socket编程基础
2. 2. 1 什么是Socket
2. 2. 2 对Socket进一步理解
2. 2. 3 SocketAPI介绍
2. 2. 4 微软对SocketAPI的扩展
2. 2. 5 应用举例
2. 3 网络协议与数据报
2. 3. 1 介绍
2. 3. 2 以太网数据包头 EthernetHeader 介绍
2. 3. 3 IP协议数据报结构介绍
2. 3. 4 TCP协议的数据报结构介绍
2. 3. 5 UDP协议的数据报结构介绍
2. 3. 6 ICMP协议的数据报结构介绍
2. 4 PE文件及格式介绍
2. 4. 1 什么是PE文件
2. 4. 2 PE文件结构介绍
2. 5 小结
攻 击 篇
第3章 特洛伊木马
3. 1 特洛伊木马的介绍
3. 1. 1 特洛伊木马名字的由来
3. 1. 2 特洛伊木马的工作机理
3. 2 特洛伊木马的编程探索
3. 2. 1 特洛伊木马的编程思路
3. 2. 2 特洛伊木马编程的技术细节
3. 3 特洛伊木马的源代码分析
3. 3. 1 写在前面
3. 3. 2源程序解释
第4章 扫描器
4. 1 扫描器简介
4. 1. 1 扫描器的定义. 功能及分类
4. 1. 2 常见扫描器的功能介绍
4. 2 扫描器的编程思路
4. 2. 1 扫描器的工作原理
4. 2. 2 编程预备知识
4. 2. 3 扫描器各大功能的编程实现
4. 2. 4 一个简单的扫描器的原码分析
4. 3 自己动手写一个简单的扫描器
4. 3. 1 准备工作
4. 3. 2 程序核心部分
第5章 恶作剧程序剖析
5. 1 可执行文件型恶作剧程序
5. 1. 1 恶作剧程序概述
5. 1. 2 恶作剧现象一览
5. 1. 3 恶作剧程序的几个着眼点
5. 1. 4 恶作剧程序的实现代码探索
5. 2 网页恶意攻击
5. 2. 1 网页恶意攻击初探
5. 2. 2 网页恶意攻击深入剖析
5. 2. 3 网页恶意代码分析及相应的防范措施
5. 3 邮件型恶作剧脚本
5. 3. 1 邮件型恶作剧脚本概述
5. 3. 2 邮件型恶作剧原理分析
5. 3. 3 一封恶意邮件的源码分析
第6章 病毒
6. 1 计算机病毒简述
6. 1. 1 计算机病毒的定义
6. 1. 2 计算机病毒的历史
6. 2 文件型病毒
6. 2. 1 文件型病毒传染的机理
6. 2. 2 文件型病毒源码剖析
6. 2. 3 文件型病毒的防范
6. 3 电子邮件病毒
6. 3. 1 电子邮件病毒的运作机理
6. 3. 2 一种电子邮件病毒的源代码分析
6. 3. 3 如何防范电子邮件病毒
第7章 缓冲区溢出攻击
7. 1 缓冲区溢出简介
7. 1. 1 缓冲区溢出的概念及原理
7. 1. 2 缓冲区溢出的危害
7. 1. 3 最新的缓冲区溢出
7. 1. 4 一道最简单的缓冲区溢出程序
7. 2 缓冲区溢出的防范建议
第8章 DoS与DDoS
8. 1 DoS和DDoS攻击简介
8. 2 如何进行DoS. DDoS攻击
8. 3 构造DoS和DDoS攻击
8. 3. 1 DoS. DDoS攻击的原理
8. 3. 2 源代码分析
8. 4 如何防范DoS. DDoS攻击
防 守 篇
第9章 数据文件的安全
9. 1 数据文件的加密
9. 1. 1 引言
9. 1. 2 基本概念
9. 1. 3 加密数据的通信过程
9. 1. 4 简单加密算法举例
9. 2 可执行文件的加密
9. 2. 1 引言
9. 2. 2 加密原理
9. 2. 3 具体实现
第10章 Sniffer的编写
10. 1 初识Sniffer
10. 2 编写Sniffer程序
10. 2. 1 实现原理及流程
10. 2. 2 程序讲解
第11章 个人防火墙编程技术
11. 1 个人防火墙介绍
11. 2 个人防火墙的编程设计
11. 2. 1 功能简介
11. 2. 2 用法简介
11. 2. 3 主程序工作流程
11. 2. 4 如何实现SPIHOOK
11. 2. 5 如何实现NDISHOOK
11. 2. 6 如何判断数据包的合法性
11. 2. 7 如何屏蔽指定IP地址的访问
11. 2. 8 如何屏蔽指定端口的访问
11. 2. 9 如何防止被探测
11. 2. 10 小结
附录
附录A 相关API介绍
附录B 有关编程的好书好网站
您对本软件有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力
下载地址:
您正在下载:黑客攻防编程解析 pdf格式

相关TAG标签 黑客 攻防 编程
相关下载
图文推荐
论坛推荐
特别推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站