图书介绍
彻底研究 黑客编程技术揭秘与攻防实战PDF|Epub|txt|kindle电子书版本网盘下载
- 赵笑声编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113219864
- 出版时间:2016
- 标注页数:502页
- 文件大小:185MB
- 文件页数:522页
- 主题词:C语言-程序设计
PDF下载
下载说明
彻底研究 黑客编程技术揭秘与攻防实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客入门,Socket API开发必知1
1.1 Windows API和Socket1
1.1.1 Windows API编程的优点1
1.1.2 Socket通信流程2
1.2服务器端Socket的操作3
1.2.1在初始化阶段调用WSAStartup3
1.2.2建立Socket4
1.2.3绑定端口4
实例1.1 bind函数调用示例5
1.2.4监听端口6
1.2.5 accept函数6
实例1.2 accept函数示例7
1.2.6 WSAAsyncSelect函数7
实例1.3响应Socket事件的结构代码8
1.2.7结束服务器端与客户端Socket连接8
1.3客户端Socket的操作9
1.3.1建立客户端的Socket9
1.3.2发起连接申请9
实例 1.4 connect函数示例9
1.4 Socket数据的传送9
1.4.1 TCP Socket与UDP Socket10
1.4.2发送和接收数据的函数10
1.5自定义CMyTcpTran通信类12
1.5.1为什么要使用类13
1.5.2 Visual C++中创建通信类13
实例1.5 CMyTcpTran类头文件15
1.5.3 CMyTcpTran类的代码实现17
实例1.6 CMyTcpTran类方法的函数实现17
实例1.7 Socket通信库初始化实现方法18
实例1.8初始化套接字资源18
实例1.9创建连接通信函数的实现20
实例1.10初始化Socket资源的接收函数21
实例1.11发送套接字数据的函数实现23
1.6小结25
第2章 专业风范,网络扫描器的开发实现26
2.1扫描器的产生及原理26
2.1.1扫描器的产生26
2.1.2不同扫描方式扫描器原理及性能简介27
2.2主机扫描技术29
2.2.1 ICMP Echo扫描29
2.2.2 ARP扫描30
2.3端口扫描技术31
2.3.1常用端口简介31
2.3.2 TCP connect扫描32
2.3.3 TCP SYN扫描33
2.4操作系统识别技术33
2.4.1根据ICMP协议的应用得到TTL值33
2.4.2获取应用程序标识35
2.4.3利用TCP/IP协议栈指纹鉴别35
2.4.4操作系统指纹识别依据36
2.4.5操作系统指纹识别代码实现39
2.4.6 Web站点猜测48
2.4.7综合分析49
实例2.1一段端口检测程序代码50
2.5扫描器程序实现52
2.5.1 ICMP echo扫描原理52
2.5.2 ICMP echo扫描的实现方法53
实例2.2 ICMP扫描程序类定义54
实例2.3 ICMP扫描的代码实现55
实例2.4 ICMP扫描判断主机存活58
2.5.3 ARP扫描的原理59
2.5.4 ARP扫描的实现方法60
实例2.5 ARP设备扫描的实现方式60
实例2.6 ARP扫描程序实例64
2.5.5 TCP SYN扫描的原理66
2.5.6 TCP SYN扫描的实现方法66
实例2.7 TCP SYN扫描实例66
2.5.7综合应用实例——ARP欺骗程序70
2.5.8 ARP欺骗的原理70
2.5.9 Winpcap环境初始化70
实例2.8 Winpcap驱动程序初始化70
2.5.10欺骗主程序77
实例2.9 ARP欺骗程序的实现方法77
2.6资产信息扫描器开发83
2.6.1资产信息扫描器的应用范围83
2.6.2 snmp协议扫描的原理84
2.6.3 snmp协议扫描的实现方法84
实例2.10 snmp协议扫描的实现方法84
2.7小结87
第3章 提升,暴力破解和防范88
3.1针对应用程序通信认证的暴力破解88
3.1.1 FTP协议暴力破解原理88
3.1.2 FTP协议暴力破解实现方法88
实例3.1 FTP暴力破解程序代码89
3.1.3 IMAP协议破解原理92
3.1.4 IMAP协议破解方法92
实例3.2 IMAP协议破解92
3.1.5 POP3协议暴力破解原理94
3.1.6 POP3协议暴力破解实现方法95
实例3.3 POP3协议暴力破解95
3.1.7 Telnet协议暴力破解原理98
3.1.8 Telnet协议暴力破解实现方法98
实例3.4 Telnet协议暴力破解98
3.2防范恶意扫描及代码实现101
3.2.1防范恶意扫描的原理101
3.2.2防范恶意扫描的实现方法102
实例3.5防范恶意扫描程序的框架102
3.3小结106
第4章 用代码说话,拒绝服务攻击与防范107
4.1拒绝服务原理及概述107
4.1.1拒绝服务攻击技术类别107
4.1.2拒绝服务攻击形式108
4.2拒绝服务攻击原理及概述109
4.2.1 DoS攻击109
4.2.2 DDoS攻击110
4.2.3 DRDoS攻击110
4.2.4 CC攻击111
4.3拒绝服务攻击代码实现112
4.3.1 DoS实现代码的原理112
实例4.1典型UDP Flood攻击117
实例4.2 SYN Flood攻击代码示例120
实例4.3典型TCP多连接攻击程序示例123
实例4.4 ICMP Flood攻击数据包构造127
实例4.5 ICMP Flood攻击130
4.3.2 DRDoS攻击的代码实现132
实例4.6 InitSynPacket函数实现过程134
实例4.7 InitIcmpPacket函数实现过程136
实例4.8 SYN反射线程实现方式136
实例4.9 ICMP反射攻击线程实现138
实例4.10开启反射攻击线程140
实例4.11反射攻击线程140
4.3.3 CC攻击的代码实现143
实例4.12 CC攻击代码实现143
4.3.4修改TCP并发连接数限制146
实例4.13修改TCP并发连接线程146
4.4拒绝服务攻击防范151
4.4.1拒绝服务攻击现象及影响151
4.4.2 DoS攻击的防范151
4.4.3 DRDoS攻击的防范152
4.4.4 CC攻击的防范152
实例4.14 ASP程序Session认证153
实例4.15 ASP程序判断真实IP地址153
4.5小结154
第5章 你也能开发“病毒”155
5.1感染功能描述155
5.1.1话说熊猫烧香155
5.1.2何为“下载者”156
5.1.3感染功能描述157
5.2感染型下载者工作流程165
5.3感染所有磁盘166
5.3.1感染所有磁盘原理167
5.3.2感染所有磁盘的实现方法167
实例5.1感染所有磁盘的代码167
5.4感染U盘、移动硬盘167
5.4.1 U盘、移动硬盘感染的原理167
5.4.2 U盘、移动硬盘感染的实现方法168
实例5.2 U盘感染实现代码171
5.5关闭杀毒软件和文件下载的实现171
5.5.1关闭杀毒软件的原理171
5.5.2关闭杀毒软件和文件下载的实现方法172
实例5.3关闭杀毒软件和文件下载172
5.6结束指定进程176
5.6.1结束指定进程的原理177
5.6.2结束指定进程的实现方法177
实例5.4结束指定进程177
5.6.3暴力结束进程178
实例5.5暴力结束进程178
实例5.6下载执行程序186
5.7局域网感染187
5.7.1局域网感染原理187
5.7.2局域网感染的实现方法187
实例5.7局域网同网段扫描并感染的代码实现187
实例 5.8 IPC连接操作190
5.8隐藏进程191
5.8.1隐藏进程的原理192
5.8.2隐藏进程的实现方法192
5.9感染可执行文件193
5.9.1感染可执行文件的原理193
5.9.2感染可执行文件的实现方法193
实例5.9汇编查找kernel.dll的地址193
实例5.10遍历文件目录查找exe文件路径196
实例5.11全盘搜索exe文件197
5.10感染网页文件197
5.10.1感染网页文件的原理197
5.10.2感染网页文件的实现方法197
实例5.12向指定文件尾部写入代码197
实例5.13搜索网页文件并调用感染函数198
实例5.14设置文件隐藏属性199
5.11多文件下载200
5.11.1多文件下载的原理200
5.11.2多文件下载的实现方法200
5.12自删除功能202
5.12.1自删除功能的原理202
5.12.2自删除功能的实现方法202
实例5.15 程序自删除功能202
5.13下载者调用外部程序203
5.13.1下载者调用外部程序的原理203
5.13.2下载者调用外部程序的实现方法203
实例5.16 zxarps.exe程序帮助信息203
实例5.17释放资源调用ARP攻击程序206
实例5.18调用ARP攻击程序循环攻击C段IP地址207
5.14“机器狗”程序208
5.14.1“机器狗”程序原理208
5.14.2“机器狗”代码实现209
实例5.19“机器狗”释放驱动并安装执行的代码实现209
实例5.20驱动感染userinit.exe213
5.15利用第三方程序漏洞216
实例5.21迅雷溢出漏洞利用文件Thunder.js217
5.16程序其他需要注意的地方219
5.16.1窗口程序的创建219
实例5.22创建窗口程序的代码实现219
5.16.2应用程序互斥处理220
实例5.23应用程序互斥处理220
5.16.3禁止关闭窗口221
5.17小结221
第6章 你当然也能开发杀毒程序222
6.1下载者的防范措施222
6.1.1 U盘感染的防范222
6.1.2驱动级病毒的防范224
6.1.3阻止第三方程序引起的漏洞226
6.1.4本地计算机防范ARP程序运行227
6.1.5其他需要注意的地方228
6.2 U盘病毒防火墙的开发228
6.2.1 U盘病毒防火墙的功能及实现技术228
6.2.2 U盘病毒防火墙的代码实现229
实例6.1全盘检测AutoRun.inf文件229
实例6.2单个磁盘的扫描检测程序229
实例6.3删除病毒文件231
实例6.4格式化磁盘231
实例6.5调用System函数格式化磁盘232
实例6.6备份文件232
实例6.7增加注册表启动项235
实例6.8禁止系统自动播放功能235
6.3小结237
第7章 攻防的高难度的动作238
7.1 Rootkit与系统内核功能238
7.1.1 Rootkit简介238
7.1.2 Rootkit相关的系统功能238
7.1.3 Rootkit的分类及实现239
实例7.1 IRPS形式的Rootkit编码实现241
7.2 Rootkit对抗杀毒软件243
7.2.1增加空节来感染PE文件244
实例7.2给程序增加空字节244
7.2.2通过Rootkit来绕过KIS 7.0的网络监控程序251
实例7.3编程绕过KIS252
7.2.3 HIV绕过卡巴斯基主动防御的方法253
实例7.4 HIV绕过卡巴斯基253
7.2.4关于进程PEB结构的修改实现255
实例7.5进程PEB结构的修改实现255
实例7.6修改PEB信息258
7.2.5结束AVP的批处理259
实例7.7结束AVP的批处理程序259
7.3 Rootkit程序实例262
实例7.8 RootKit程序保护文件功能262
实例7.9上层应用程序调用sys驱动268
7.4小结270
第8章 没开发过自己的软件,怎么成大师271
8.1远程控制软件简介271
8.1.1远程控制软件的形式271
8.1.2远程控制软件的特点272
8.2远程控制软件的功能273
8.2.1反弹连接功能273
8.2.2动态更新IP功能273
8.2.3详细的计算机配置信息的获取274
8.2.4进程管理功能274
8.2.5服务管理功能274
8.2.6文件管理功能275
8.2.7远程注册表管理275
8.2.8键盘记录275
8.2.9被控端的屏幕截取以及控制276
8.2.10视频截取276
8.2.11语音监听276
8.2.12远程卸载276
8.2.13分组管理276
8.3技术指标276
8.3.1隐蔽通信276
8.3.2服务器端加壳压缩277
8.3.3程序自身保护技术281
8.3.4感染系统功能282
8.4小结282
第9章 黑客也要懂软件工程283
9.1设计远程控制软件连接方式283
9.1.1.典型的C/S型木马连接方式283
9.1.2反弹型木马连接284
9.2基本传输结构的设计284
9.2.1基本信息结构284
实例9.1定义控被控上报基本信息结构285
9.2.2临时连接结构285
实例9.2定义临时通信连接结构285
9.2.3进程通信结构285
实例9.3定义进程通信结构286
9.2.4设计结构成员变量占用空间的大小286
9.3命令调度过程的结构设计287
9.3.1设计进程传递的结构287
实例9.4定义进程结构变量287
9.3.2优化结构成员变量占用空间的大小287
9.3.3传输命令结构体定义288
实例9.5构建传输命令结构288
9.3.4传输命令结构的设计288
实例9.6定义传输命令结构预定义的宏288
实例9.7进程管理命令的代码实现290
实例9.8双击鼠标事件功能实现294
实例9.9进程信息管理及显示客户端296
实例9.10 CProcManageDlg类中的处理过程297
实例9.11客户端调用CProcManageDlg类297
9.4小结298
第10章 吃透开发基础功能299
10.1反弹端口和IP自动更新299
10.1.1反弹端口原理299
10.1.2更新IP模块代码实现301
实例10.1定义FTP连接信息301
实例10.2生成IP地址更新文件301
实例10.3 FTP连接编程实现302
10.2基本信息的获得303
10.2.1 CGetHDSerial类获得硬盘序列号303
实例10.4 CGetHDSerial类头文件宏定义303
实例10.5 CGetHDSerial类头文件结构定义303
实例10.6 CGetHDSerial类的方法声明305
实例10.7 CGetHDSerial类的方法实现306
实例10.8 GetHDSerial方法实现309
实例10.9字符转换函数310
实例10.10 WinNTReadIDEHDSerial()函数实现312
实例10.11 WinNTReadSCSIHDSerial()函数的实现313
实例10.12 WinNTGetIDEHDInfo()函数的实现315
10.2.2获得服务器端计算机的基本信息315
实例10.13 GetClientSystemInfo()获取计算机基本信息316
10.3 IP地址转换物理位置318
10.3.1 QQWry.dat基本结构318
10.3.2了解文件头319
10.3.3了解记录区319
10.3.4设计的理由321
10.3.5 IP地址库操作类322
实例10.14 IP地址库操作类的头文件322
实例10.15 IP地址库操作函数的实现324
实例10.16 GetStartIPInfo()函数的实现325
实例10.17 GetRecordCount()和GetStr()的实现327
实例10.18 GetCountryLocal()函数的实现328
实例10.19 GetStr)和SaveToFile()函数的实现329
实例10.20 IP2Add()函数实现IP地址到物理地址的转换330
实例10.21 IP地址检索函数GetIndex()的实现330
实例10.22 GetSIP()和IP2D WORD()函数的实现332
实例10.23测试函数Test()的实现333
10.4小结335
第11章 让软件成型336
11.1进程管理336
11.1.1 Windows自带的任务管理器336
11.1.2进程管理实现的原理337
11.1.3进程管理相关API函数介绍337
11.1.4代码实现进程管理功能339
实例11.1进程结束编码实现339
实例11.2服务器端显示相关信息341
实例11.3界面初始化的代码实现342
实例11.4初始化进程及客户端枚举进程功能编码实现342
11.2文件管理345
11.2.1服务器端两个重要的函数346
实例11.5服务器端两个重要的函数346
11.2.2客户端对应的两个函数348
实例11.6客户端两个重要的函数348
11.3服务管理351
11.3.1客户端代码351
实例11.7服务管理功能客户端代码实现351
11.3.2服务器端代码352
实例11.8服务管理功能服务器端实现方式352
11.4服务器端启动和网络更新353
11.4.1服务启动工作函数354
实例11.9服务启动函数的编码实现354
11.4.2网络下载器的选择和代码实现354
实例11.10 HttpDownload类代码355
实例11.11 wininet.dll库编写下载者379
11.4.3分析下载文件并且反弹连接382
实例11.12分析下载文件和反弹连接382
11.4.4上线设置383
11.5远程cmdshell385
11.5.1客户端代码385
实例11.13远程cmdshell客户端代码385
11.5.2服务器端代码386
实例11.14远程cmdshell服务器端代码386
11.6小结387
第12章 版本迭代中增加软件功能388
12.1屏幕捕捉388
12.1.1屏幕捕捉程序结构388
12.1.2远程屏幕控制服务器的代码实现390
实例12.1远程屏幕控制390
实例12.2屏幕控制客户端编码394
12.2远程屏幕实现方式397
12.2.1远程屏幕图像在网络上的传输过程398
12.2.2屏幕抓取与传输方法及其改进实现398
12.2.3屏幕图像数据流的压缩与解压缩399
实例12.3监控端程序实现方法399
实例12.4程序监听连接及显示连接数量的实现方式402
实例12.5用户界面初始化及绘制403
实例12.6连接显示及界面捕获等功能实现404
实例12.7异或法捕获屏幕数据406
实例12.8屏幕控制客户端编码实现411
12.3键盘记录415
12.3.1客户端执行代码415
实例12.9键盘记录客户端编码415
12.3.2服务器端执行代码420
实例12.10键盘记录服务器端功能代码420
12.4小结421
第13章 根据新的需求扩展422
13.1客户端历史记录提取与系统日志删除422
实例13.1客户端历史记录提取422
实例13.2删除日志功能的代码424
13.2压缩功能的实现424
实例13.3 zip压缩功能424
13.3 DDoS攻击模块425
13.3.1基本DDoS攻击模块425
实例13.4 DDoS攻击模块425
13.3.2 UDP攻击模块428
实例13.5 UDP攻击模块428
13.3.3 IGMP攻击模块430
实例13.6 IGMP攻击模块430
13.3.4 ICMP攻击模块433
实例13.7 ICMP攻击模块的实现433
13.3.5 HTTP攻击函数435
实例13.8 HTTP攻击函数的实现方式435
13.4 Socks5代理实现437
实例13.9 Socks5编程实现440
13.5视频监控模块开发450
实例13.10视频监控模块编码实现450
实例13.11视频捕捉功能调用453
13.6涉密文件关键字查询457
实例13.12涉密关键字查询457
实例13.13遍历目录函数458
实例13.14对比涉密字符串460
实例13.15 Ul界面显示查询结果461
实例13.16记录文件461
13.7 ADSL拨号连接密码获取的原理462
实例13.17 ADSL拨号连接密码获取的类462
13.8小结469
第14章 交付、优化和维护470
14.1版本控制470
14.1.1 SVN简介470
14.1.2 SVN使用470
14.2界面美化473
14.2.1概论473
14.2.2具体操作步骤474
实例14.1代码中引用Skin++的皮肤库474
14.2.3添加系统托盘475
实例14.2建立菜单资源475
实例14.3创建系统托盘图标476
14.3小结476
第15章 大师也要继续学习477
15.1内网准入控制技术发展分析477
15.1.1局域网准入控制技术发展分析477
15.1.2可行的内网准入管理方案478
15.1.3软件接入网关的原理478
15.1.4软件接入网关的配置及实现478
15.1.5硬件接入网关的原理479
15.1.6硬件接入网关的认证程序流程480
实例15.1认证通信结构481
实例15.2程序认证流程481
实例15.3接入网关的判断逻辑482
15.1.7联动802.1x接入认证的流程483
15.1.8 802.1x下的局域网准入控制方案483
15.2网络蜘蛛在安全领域的应用485
15.2.1网络蜘蛛的工作原理485
15.2.2简单爬虫的代码实现486
实例15.4简单爬虫程序代码实现487
实例15.5 HTTP访问线程487
实例15.6相关辅助函数491
15.3 SSDT及其恢复492
15.3.1什么是SSDT492
15.3.2编程恢复SSDT493
实例15.7编程恢复SSDT493
15.4小结502