图书介绍

小小黑客之路 黑客工具、攻防及防火墙编程入门PDF|Epub|txt|kindle电子书版本网盘下载

小小黑客之路 黑客工具、攻防及防火墙编程入门
  • 葛垚主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121118845
  • 出版时间:2010
  • 标注页数:480页
  • 文件大小:119MB
  • 文件页数:495页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

小小黑客之路 黑客工具、攻防及防火墙编程入门PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

入门篇2

第1回 我是黑客,我不是骇客2

1.1 什么是黑客2

1.1.1 黑客的兴起及发展2

1.1.2 黑客文化4

1.2 黑客工具简介6

1.3 黑客编程工具简介18

1.4 茅庐对话21

第2回 黑客的编程利器24

2.1 Visual C++ 2008简介24

2.1.1 回顾Visual C++历史24

2.1.2 配置Visual C++ 200825

2.2 在Visual C++ 2008中写出第一个程序29

2.2.1 建立程序的“工程”29

2.2.2 编写代码31

2.2.3 运行第一个程序33

2.3 Debug调试程序33

2.4 茅庐对话36

第3回 黑客眼中的Windows程序设计36

3.1 WindoWS API简介38

3.1.1 Windows API概述38

3.1.2 Windows API分类39

3.1.3 使用Windows API41

3.2 动态链接库简介42

3.2.1 动态链接库概述42

3.2.2 编写动态链接库43

3.2.3 使用动态链接库46

3.3 进程与线程简介49

3.3.1 进程与线程的概述50

3.3.2 进程与线程的异同50

3.4 WindowS网络编程基础51

3.4.1 TCP/IP协议概述52

3.4.2 Winsock入门52

3.5 茅庐对话60

第4回 潜伏在优雅的界面之下60

4.1 用户界面导引62

4.2 消息循环和事件响应64

4.2.1 消息循环64

4.2.2 事件响应69

4.3 用户界面绘制70

4.3.1 控件简介70

4.3.2 绘制星号密码查看器81

4.4 完整实例83

4.5 茅庐对话87

进阶篇89

第5回 警报!遭到扫描89

5.1 原理及相关技术89

5.1.1 端口扫描基本原理90

5.1.2 多线程控制93

5.2 UI设计97

5.3 代码的实现与测试99

5.3.1 代码实现99

5.3.2 测试107

5.4 茅庐对话108

第6回 信注册表,没有不可能108

6.1 原理及相关技术111

6.1.1 注册表基础知识111

6.1.2 注册表编程115

6.2 UI设计122

6.3 代码实现与测试123

6.3.1 代码实现123

6.3.2 测试136

6.4 茅庐对话138

第7回 数据窃听风云140

7.1 原理及相关技术140

7.1.1 WinPcap导入140

7.1.2 Sniffer嗅探原理143

7.1.3 数据包分析150

7.2 UI设计153

7.3 代码实现与测试155

7.3.1 代码实现155

7.3.2 测试169

7.4 茅庐对话170

高级篇172

第8回 以你的名义欺骗你172

8.1 原理及相关技术172

8.1.1 ARP协议工作原理173

8.1.2 ARP欺骗原理174

8.2 UI设计177

8.3 代码的实现与测试177

8.3.1 代码实现178

8.3.2 测试184

8.4 茅庐对话186

第9回 病毒,又见病毒189

9.1 原理及相关技术189

9.1.1 U盘传播技术189

9.1.2 文件感染技术199

9.1.3 自删除技术210

9.2 UI设计216

9.3 代码的实现与测试217

9.3.1 代码实现217

9.3.2 测试220

9.4 茅庐对话225

第10回 漏洞是个什么洞225

10.1 漏洞利用原理229

10.1.1 堆栈工作原理229

10.1.2 栈溢出原理及利用235

10.2 编写ShellCode245

10.2.1 通用MessageBox ShellCode245

10.2.2 通用URLDownloadToFile&ShellExecute ShellCode256

10.3 漏洞情景分析266

10.3.1 MS06-040漏洞分析266

10.4 茅庐对话270

第11回 后门是个什么门272

11.1 相关原理及技术272

11.1.1 后门架构总览272

11.1.2 服务端编写274

11.1.3 Loader编写285

11.1.4 DLL编写295

11.1.5 客户端编写303

11.1.6 身份验证304

11.2 UI设计312

11.3 代码实现与测试312

11.3.1 代码实现312

11.3.2 测试319

11.4 茅庐对话321

综合篇324

第12回 特洛伊那匹不吃草的马324

12.1 原理及相关技术324

12.1.1 功能概述324

12.1.2 通信模块326

12.1.3 远程信息338

12.1.4 进程管理345

12.1.5 远程CMD349

12.1.6 键盘监控349

12.1.7 文件管理353

12.1.8 远程桌面365

12.1.9 其他功能370

12.2 UI设计376

12.3 代码实现与测试379

12.3.1 代码实现379

12.3.2 测试395

12.4 茅庐对话397

第13回 防火墙说,你不受欢迎397

13.1 相关原理及技术399

13.1.1 SPI介绍399

13.1.2 分层服务提供者的安装和卸载403

13.1.3 LSP的编写410

13.1.4 过滤416

13.2 UI设计430

13.3 代码实现及测试432

13.3.1 整体结构433

13.3.2 FireWall项目434

13.3.3 FireWallDll项目447

13.3.4 测试449

13.4 茅庐对话451

附录A 网络协议概览453

附录B PE文件格式462

热门推荐