图书介绍
Visual C++黑客编程揭秘与防范PDF|Epub|txt|kindle电子书版本网盘下载
![Visual C++黑客编程揭秘与防范](https://www.shukui.net/cover/70/31296620.jpg)
- 梁洋洋编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115206640
- 出版时间:2009
- 标注页数:392页
- 文件大小:124MB
- 文件页数:402页
- 主题词:C语言-程序设计;计算机网络-安全技术
PDF下载
下载说明
Visual C++黑客编程揭秘与防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 基础篇2
第1章 开发网络安全程序基础2
1.1 认识Windows API和Socket2
1.1.1 Windows API编程的优点2
1.1.2 Socket通信流程3
1.2 服务器端Socket编程4
1.2.1 使用Socket前的准备工作4
1.2.2 建立Socket4
1.2.3 绑定端口5
1.2.4 监听端口6
1.2.5 创建服务器端接受客户端请求6
1.2.6 服务器端响应客户端连接请求7
1.2.7 完成服务端与客户端Socket连接8
1.3 客户端Socket编程9
1.3.1 建立客户端的Socket9
1.3.2 发起连接申请9
1.4 用Socket实现数据的传送9
1.4.1 认识TCP Socket与UDP Socket10
1.4.2 发送和接收数据的函数10
1.5 自定义Socket通信类12
1.5.1 使用类的意义12
1.5.2 VC中创建通信类13
1.5.3 通信类的代码实现16
1.6 小结21
第2章 网络扫描器程序的实现和代码分析22
2.1 扫描器的产生及原理22
2.1.1 扫描器的产生22
2.1.2 各种扫描器的原理及性能简介23
2.2 主机扫描技术25
2.2.1 ICMP Echo扫描25
2.2.2 ARP扫描25
2.3 端口扫描技术27
2.3.1 常用端口简介27
2.3.2 TCP connect扫描28
2.3.3 TCP SYN扫描28
2.4 操作系统识别技术29
2.4.1 根据ICMP协议的应用得到TTL值29
2.4.2 获取应用程序标识30
2.4.3 利用TCP/IP协议栈指纹鉴别30
2.4.4 操作系统指纹识别依据30
2.4.5 操作系统指纹识别代码实现33
2.4.6 Web站点猜测40
2.4.7 综合分析41
2.5 扫描器程序实现42
2.5.1 ICMP echo扫描原理43
2.5.2 ICMP echo扫描的实现方法44
2.5.3 ARP扫描的原理48
2.5.4 ARP扫描的实现方法48
2.5.5 TCP SYN扫描的原理53
2.5.6 TCP SYN扫描的实现方法54
2.5.7 综合应用实例——ARP欺骗程序56
2.5.8 ARP欺骗的原理56
2.5.9 环境初始化57
2.5.10 欺骗主程序实现61
2.6 资产信息扫描器开发66
2.6.1 资产信息扫描器的应用范围66
2.6.2 扫描器的原理(基于SNMP协议)66
2.6.3 扫描器的实现方法(基于SNMP协议)67
2.7 小结69
第3章 基于认证的扫描程序70
3.1 通信认证的暴力破解剖析70
3.1.1 FTP协议暴力破解原理70
3.1.2 FTP协议暴力破解实现方法70
3.1.3 IMAP协议破解原理72
3.1.4 IMAP协议破解实现方法73
3.1.5 POP3协议暴力破解原理74
3.1.6 POP3协议暴力破解实现方法75
3.1.7 Telnet协议暴力破解原理77
3.1.8 Telnet协议暴力破解实现方法77
3.2 防范恶意扫描及代码实现79
3.2.1 防范恶意扫描的原理80
3.2.2 防范恶意扫描的实现方法80
3.3 小结83
第二篇 提高篇86
第4章 拒绝服务攻击剖析及防范86
4.1 拒绝服务原理及概述86
4.1.1 拒绝服务攻击技术类别86
4.1.2 拒绝服务攻击形式87
4.2 拒绝服务攻击原理及概述88
4.2.1 DoS攻击剖析88
4.2.2 DDoS攻击剖析88
4.2.3 DRDoS攻击剖析89
4.2.4 CC攻击剖析90
4.3 拒绝服务攻击原理剖析90
4.3.1 DoS实现的原理90
4.3.2 DRDoS攻击实现剖析107
4.3.3 CC攻击实现剖析115
4.3.4 修改连接数限制117
4.4 拒绝服务攻击防范121
4.4.1 拒绝服务攻击现象及影响121
4.4.2 DoS攻击的防范121
4.4.3 DRDoS攻击的防范122
4.4.4 CC攻击的防范122
4.5 小结124
第5章 感染型下载者125
5.1 感染功能描述125
5.1.1 话说熊猫烧香病毒125
5.1.2 认识“下载者”126
5.1.3 感染功能描述127
5.2 感染型下载者工作流程剖析133
5.3 感染磁盘剖析135
5.3.1 感染所有磁盘原理135
5.3.2 感染所有磁盘的方法135
5.4 感染U盘和移动硬盘剖析135
5.4.1 U盘和移动硬盘感染的原理136
5.4.2 U盘和移动硬盘感染剖析136
5.5 关闭杀毒软件和文件下载的原理剖析139
5.5.1 关闭杀毒软件的原理139
5.5.2 关闭杀毒软件和文件下载的方法139
5.6 结束指定进程142
5.6.1 结束指定进程的原理143
5.6.2 结束指定进程的实现方法143
5.6.3 暴力结束进程144
5.7 局域网感染150
5.7.1 局域网感染原理150
5.7.2 局域网感染的方法150
5.8 隐藏进程153
5.8.1 隐藏进程的原理153
5.8.2 隐藏进程的实现方法154
5.9 感染可执行文件155
5.9.1 感染可执行文件的原理155
5.9.2 感染可执行文件的方法155
5.10 感染网页文件158
5.10.1 感染网页文件的原理158
5.10.2 感染网页文件的实现方法剖析158
5.11 多文件下载160
5.11.1 多文件下载的原理160
5.11.2 多文件下载的实现方法160
5.12 自删除功能162
5.12.1 自删除功能的原理162
5.12.2 自删除功能的实现方法162
5.13 下载者调用外部程序163
5.13.1 下载者调用外部程序的原理163
5.13.2 下载者调用外部程序的实现方法163
5.14 “机器狗”程序166
5.14.1 “机器狗”程序原理167
5.14.2 “机器狗”实现剖析168
5.15 利用第三方程序漏洞剖析172
5.16 程序其他需要注意的地方174
5.16.1 窗口程序的创建174
5.16.2 应用程序互斥处理175
5.16.3 禁止关闭窗口176
5.17 小结176
第6章 下载者程序的防范177
6.1 下载者的防范措施177
6.1.1 U盘感染的防范177
6.1.2 驱动级病毒的防范179
6.1.3 阻止第三方程序引起的漏洞180
6.1.4 本地计算机防范ARP程序运行181
6.1.5 其他需要注意的地方182
6.2 U盘病毒防火墙的开发182
6.2.1 U盘病毒防火墙的功能及实现技术182
6.2.2 U盘病毒防火墙的代码实现183
6.3 小结188
第7章 浅谈RootKit189
7.1 RootKit与系统内核功能189
7.1.1 RootKit简介189
7.1.2 RootKit相关的系统功能189
7.1.3 Rootkit的分类及实现剖析190
7.2 RootKit对抗杀毒软件剖析193
7.2.1 增加空节来感染PE文件193
7.2.2 通过Rootkit来绕过网络监控198
7.2.3 绕过主动防御的方法200
7.2.4 关于进程PEB结构的修改实现202
7.2.5 RootKit程序实例205
7.3 小结210
第三篇 综合篇212
第8章 用VC开发远程控制软件212
8.1 远程控制软件简介212
8.1.1 远程控制软件的形式212
8.1.2 远程控制软件的特点213
8.2 远程控制软件的功能214
8.2.1 反向连接功能214
8.2.2 动态更新IP功能214
8.2.3 获取详细的计算机配置信息215
8.2.4 进程管理功能215
8.2.5 服务管理功能216
8.2.6 文件管理功能216
8.2.7 远程注册表管理216
8.2.8 键盘记录216
8.2.9 被控端的屏幕截取及控制217
8.2.10 视频截取217
8.2.11 语音监听217
8.2.12 远程卸载217
8.2.13 分组管理217
8.3 控制软件的技术指标217
8.3.1 隐蔽通信218
8.3.2 服务端加壳压缩218
8.3.3 程序自身保护技术222
8.3.4 感染系统功能223
8.4 小结223
第9章 远程控制软件的通信架构224
9.1 设计远程控制软件连接方式224
9.1.1 典型的木马连接方式224
9.1.2 反弹型木马连接225
9.2 基本传输结构的设计225
9.2.1 基本信息结构225
9.2.2 临时连接结构226
9.2.3 进程通信结构226
9.2.4 设计结构成员变量占用空间的大小227
9.3 命令调度过程的结构设计227
9.3.1 设计进程传递的结构228
9.3.2 优化结构成员变量占用空间的大小228
9.3.3 传输命令结构体定义229
9.3.4 传输命令结构的设计229
9.4 小结236
第10章 远程控制软件功能模块的实现—基础功能237
10.1 反弹端口和IP自动更新237
10.1.1 反弹端口原理237
10.1.2 更新IP模块代码实现239
10.2 基本信息的获得240
10.2.1 获得硬盘序列号240
10.2.2 获得服务端计算机的基本信息250
10.3 IP地址转换物理地址252
10.3.1 QQWry.Dat基本结构252
10.3.2 了解文件头253
10.3.3 了解记录区253
10.3.4 设计的理由254
10.3.5 IP地址库操作类256
10.4 小结265
第11章 远程控制软件功能模块的实现—标准功能266
11.1 进程管理266
11.1.1 Windows自带的任务管理器266
11.1.2 进程管理实现的原理267
11.1.3 进程管理相关API函数的介绍267
11.1.4 进程管理功能实现269
11.2 文件管理273
11.2.1 服务器端两个重要的函数274
11.2.2 客户端对应的两个函数275
11.3 服务管理277
11.3.1 客户端代码277
11.3.2 服务端代码278
11.4 服务端启动和网络更新279
11.4.1 服务启动工作函数280
11.4.2 网络下载器的选择和代码实现280
11.4.3 分析下载文件并反弹连接300
11.4.4 上线设置301
11.5 远程控制命令302
11.5.1 客户端代码302
11.5.2 服务端代码303
11.6 小结304
第12章 远程控制软件功能模块的实现—高级功能305
12.1 屏幕捕捉305
12.1.1 屏幕捕捉程序结构305
12.1.2 屏幕捕捉程序代码实现306
12.2 远程屏幕实现方式311
12.2.1 远程屏幕图像在网络上的传输过程312
12.2.2 屏幕抓取与传输实现312
12.2.3 屏幕图像数据流的压缩与解压缩314
12.3 键盘记录325
12.3.1 客户端执行代码325
12.3.2 服务端执行代码328
12.4 小结329
第13章 远程控制软件功能模块的实现—扩展功能330
13.1 客户端历史记录提取及系统日志删除330
13.2 压缩功能的实现332
13.3 DDoS功能模块333
13.3.1 基本DDoS功能模块333
13.3.2 UDP功能模块335
13.3.3 IGMP功能模块336
13.3.4 ICMP功能模块338
13.3.5 HTTP功能函数340
13.4 SOCKS 5代理实现341
13.5 视频监控模块开发351
13.6 涉密文件关键字查询356
13.7 ADSL拨号连接密码获取的原理剖析360
13.8 小结365
第14章 控制软件后期设计完善366
14.1 版本控制366
14.1.1 SVN简介366
14.1.2 SVN使用366
14.2 界面美化368
14.2.1 概论368
14.2.2 具体操作步骤369
14.2.3 添加系统托盘370
14.3 小结371
第四篇 拓展篇374
第15章 网络安全编程技术延伸374
15.1 内网准入控制技术发展分析374
15.1.1 局域网接入控制技术发展分析374
15.1.2 可行的内网接入管理方案374
15.1.3 软件接入网关的原理375
15.1.4 软件接入网关的配置及实现375
15.1.5 硬件接入网关的原理376
15.1.6 硬件接入网关的认证程序流程377
15.1.7 联动802.1x接入认证的流程378
15.1.8 802.1x下的局域网准入控制方案379
15.2 网络蜘蛛在安全领域的应用381
15.2.1 网络蜘蛛的工作原理381
15.2.2 简单爬虫的代码实现382
15.3 SSDT及其恢复386
15.3.1 认识SSDT386
15.3.2 编程恢复SSDT387
15.4 小结392