小小黑客之路 黑客工具 攻防及防火墙编程入门pdf

图书网 2018年10月20日10:38:47
评论
2.8K
摘要

层层剖析由浅入深,形象生动的案例。帮助读者快速掌握使用C/C++和Windows API进行黑客攻防的技巧和方法……
自从张飞和曹操相识,他们就结下了梁子,一来蜀营和曹营业务有些对立,二来曹操这厮总喜欢没事就捉弄下张飞,让张飞心中很是不爽。张飞也不是个讲理的主,一看曹操骑到了自家头上,那还得了!不过大家都是“文明人”,曹营也不是他随便能去的,于是张飞满腔怒火,左思来右想去:“这小子,不给他来个下马威,就当我是病猫!不行,一定要好好整整他。不过,不能打架,咱都是文化人啊。那怎么办呢?”翻来覆去一宿,张飞总算想出了一个万全的办法。“嘿嘿,曹操这小子肯定不知道现在流行黑客技术,据说神奇得很,来无影去无踪。而自家蜀营的军师兼好友诸葛亮就精通黑客攻防之道,可以跟他学习一下。”想罢,张飞一阵兴奋,立马从床上蹦起,前往诸葛亮的住处,决心要学习一些黑客攻防的技术,捉弄一下曹操!从此,张飞踏上了黑客攻防的学习之旅……

小小黑客之路 黑客工具 攻防及防火墙编程入门 内容简介

《小小黑客之路:黑客工具、攻防及防火墙编程入门》适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。

《小小黑客之路:黑客工具、攻防及防火墙编程入门》正如一幅黑客攻防世界的探险地图,由入门、进阶、高级和综合四个层次组成,以C/C++语言和Windows API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探寻各种热门的黑客防守工具的原理及编写技巧,帮助你在轻松幽默的氛围中顺利成长。

小小黑客之路 黑客工具 攻防及防火墙编程入门 目录

入门篇

第1回 我是黑客,我不是骇客

了解黑客及黑客技术的发展可以拓宽你的视野,使你对黑客有一个更为全面的认识

1.1 什么是黑客

1.1.1 黑客的兴起及发展

1.1.2 黑客文化

1.2 黑客工具简介

1.3 黑客编程工具简介

1.4 茅庐对话

第2回 黑客的编程利器

为你介绍微软强大的开发环境——Visual C++2008,它是黑客编程道路上的铺路石,可以使你的编程过程更加灵活、得心应手。

2.1 Visual C++2008简介

2.1.1 回顾Visual C++历史

2.1.2 配置Visual C++2008

2.2 在Visual C++2008中写出第一个程序

2.2.1 建立程序的“工程

2.2.2 编写代码

2.2.3 运行第一个程序

2.3 Debug调试程序

2.4 茅庐对话

第3回 黑客眼中的Windows程序设计

为你介绍Windows API、动态链接库、进程、线程以及网络编程等有关黑客编程的基础知识。

3.1 Windows API简介

3.1.1 Windows API概述

3.1.2 Windows API分类

3.1.3 使用Windows API

3.2 动态链接库简介

3.2.1 动态链接库概述

3.2.2 编写动态链接库

3.2.3 使用动态链接库

3.3 进程与线程简介

3.3.1 进程与线程的概述

3.3.2 进程与线程的异同

3.4 Windows网络编程基础

3.4.1 TCP/IP协议概述

3.4.2 Winsock入门

3.5 茅庐对话

第4回 潜伏在优雅的界面之下

为你介绍界面的绘制和Windows消息机制的基础知识,这是开发高级黑客软件的必备知识。

4.1 用户界面导引

4.2 消息循环和事件响应

4.2.1 消息循环

4.2.2 事件响应

4.3 用户界面绘制

4.3.1 控件简介

4.3.2 绘制星号密码查看器

4.4 完整实例

4.5 茅庐对话

进阶篇

第5回 警报!遭到到扫描

一个开放的端口对计算机来说就是一扇打开的门。端口扫描器对目标计算机的各个端口进行扫描,寻找其中对外开放的端口,从而找到网络入侵的突破口。

5.1 原理及相关技术

5.1.1 端口扫描基本原理

5.1.2 多线程控制

5.2 UI设计

5.3 代码的实现与测试

5.3.1 代码实现

5.3.2 测试

5.4 茅庐对话

第6回 信注册表,没有不可能

病毒、木马往往会借助修改系统注册表的手段来达到突破系统防御的目的。了解注册表编辑器,可以为你编写病毒、木马等黑客工具打下基础。

6.1 原理及相关技术

6.1.1 注册表基础知识

6.1.2 注册表编程

6.2 UI设计

6.3 代码实现与测试

6.3.1 代码实现

6.3.2 测试

6.4 茅庐对话

第7回 数据窃听风云

数据窃听看上去很酷,动动手,winPcap嗅探工具就可以为你拦截和分析网络数据。

……

高级篇

第8回 以你的名义欺骗你

第9回 病毒,又风病毒

第10回 漏洞是个什么洞

第11回 后门是个什么门

综合篇

第12回 特洛伊那匹不吃草的马

第13回 防火墙说,你不爱欢迎

附录

小小黑客之路 黑客工具 攻防及防火墙编程入门 精彩文摘

在早期麻省理工学院的校园俚语中,“黑客”一词有“恶作剧”之意,且特指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中对黑客有这样的定义:喜欢探索软件程序奥秘,并从中增长了其个人才干的人。因此,黑客事实上是一群热衷于追寻新技术的人,而“计算机罪犯”的恶名也只是近几年才产生的。当我们通览黑客的历史能发现:它的产生与发展是建立在时代的背景之上,且与计算机技术的发展紧密相连。因此,“黑客史”其实就是一部计算机发展的历史。

早在20世纪50年代,黑客就出现在了世界著名大学麻省理工学院的实验室中。所谓的“黑客”,是一群精力充沛且热衷于解决难题的年轻人。在60、70年代,“黑客”一词极被推崇,经常被用于指代那些好奇心极强、热衷于各种难题同时又智力超群、对计算机全身心投入的计算机迷。黑客的存在,事实上是对计算机最大潜力的一种探索,为计算机技术的发展做出了巨大贡献。也正是这些黑客,主导了一场个人计算机革命,他们是计算机发展史上的英雄。目前,黑客使用的侵入计算机系统的基本技巧,如破解口令(Password cracking)、走后门(Backdoor)、安放特洛伊木马(Trojan Horse)等,都是在这一时期发明的。与此同时,黑客的经历也往往能成为一种很好的锻炼,苹果公司创始人之一乔布斯就是一个典型的例子。

在20世纪60年代,计算机还远未普及,因此也没有我们现在所谓的计算机犯罪事件。到了80、90年代,计算机在我们生活中扮演的角色越来越重要,但信息却越来越集中在少数人的手中。黑客们认为,当信息成为一种共享资源时,才是计算机真正融人日常生活的时候。于是他们将注意力转移到如何实现信息共享上。而此时,计算机空间已私有化,成为了一种私有财产,社会也不能再对黑客行为放任不管,必须利用法律等手段来进行控制,黑客活动受到了空前的打击。

图书网:小小黑客之路 黑客工具 攻防及防火墙编程入门pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

信息安全

网络安全新型技术研究及其应用pdf

网络安全新型技术研究及其应用 作者:李洪伟 网络安全新型技术研究及其应用 出版社:电子科技大学出版社 网络安全新型技术研究及其应用 内容简介 公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: