当前位置:主页 > 技术文档 > Visual C++ 下载
《Visual C++黑客编程揭秘与防范》源代码

《Visual C++黑客编程揭秘与防范》源代码

  • 更新:2021-11-12 14:55:48
  • 大小:6.4 MB
  • 热度:734
  • 审核:乔子亦
  • 类别:技术文章
  • 格式:PDF

  • 资源介绍
  • 相关推荐

编辑推荐

5大编程案例:
网络扫描器编程、远程控制软件开发、基于认证的网络程序、U盘防火墙工具实现、Windows底层Rootkit编程;
20多个黑客编程关键技术:Socke、监听、绑定、后门、扫描、线程、注入、拒绝服务、杀毒工具、远程控制等;
从Socket、API基础到案例,全实例呈现黑客VC编程技术。

内容简介

本书全面介绍了在Visual C 环境中,使用Windows Socket及API开发各类防范黑客软件及安全防护工具的编程实现方法,深入剖析了目前热门的黑客编程技术。本书通过基础篇、提高篇、综合篇和拓展篇这种循序渐进地方式,向读者介绍了防范黑客攻击程序、安全防护工具、远程控制软件和网络安全管理软件的原理及具体编程实现方法。
本书内容丰富,实用性和实战性强,不仅包括读者必备的防范黑客的编程知识,更深入阐述了网络编程方面的高级技术。不仅适用于黑客程序开发,在读者掌握了本书介绍的各种编程技术后,还能用于开发各类网络安全防护软件。
本书适合初、中级网络安全爱好者学习网络安全知识时使用,同时也可作为程序员和网络高级安全工程师的参考用书。

作者简介

梁洋洋,历任程序员、测试工程师、技术支持工程师等职位,曾在国内著名的安全公司做研发工作,在远程控制、黑客攻防技术、网络编程、Windows编程、杀毒工具实现上有丰富的软件开发经验。

目录

  • 第一篇 基础篇
  • 第1章 开发网络安全程序基础
  • 1.1 认识Windows API和Socket
  • 1.1.1 Windows API编程的优点
  • 1.1.2 Socket通信流程
  • 1.2 服务器端Socket编程
  • 1.2.1 使用Socket前的准备工作
  • 1.2.2 建立Socket
  • 1.2.3 绑定端口
  • 1.2.4 监听端口
  • 1.2.5 创建服务器端接受客户端请求
  • 1.2.6 服务器端响应客户端连接请求
  • 1.2.7 完成服务端与客户端Socket连接
  • 1.3 客户端Socket编程
  • 1.3.1 建立客户端的Socket
  • 1.3.2 发起连接申请
  • 1.4 用Socket实现数据的传送
  • 1.4.1 认识TCP Socket与UDP Socket
  • 1.4.2 发送和接收数据的函数
  • 1.5 自定义Socket通信类
  • 1.5.1 使用类的意义
  • 1.5.2 VC中创建通信类
  • 1.5.3 通信类的代码实现 
  • 1.6 小结
  • 第2章 网络扫描器程序的实现和代码分析
  • 2.1 扫描器的产生及原理
  • 2.1.1 扫描器的产生
  • 2.1.2 各种扫描器的原理及性能简介
  • 2.2 主机扫描技术
  • 2.2.1 ICMP Echo扫描
  • 2.2.2 ARP扫描
  • 2.3 端口扫描技术
  • 2.3.1 常用端口简介
  • 2.3.2 TCP connect扫描
  • 2.3.3 TCP SYN扫描
  • 2.4 操作系统识别技术
  • 2.4.1 根据ICMP协议的应用得到TTL值
  • 2.4.2 获取应用程序标识
  • 2.4.3 利用TCP/IP协议栈指纹鉴别
  • 2.4.4 操作系统指纹识别依据
  • 2.4.5 操作系统指纹识别代码实现
  • 2.4.6 Web站点猜测
  • 2.4.7 综合分析
  • 2.5 扫描器程序实现
  • 2.5.1 ICMP echo扫描原理
  • 2.5.2 ICMP echo扫描的实现方法
  • 2.5.3 ARP扫描的原理
  • 2.5.4 ARP扫描的实现方法
  • 2.5.5 TCP SYN扫描的原理 
  • 2.5.6 TCP SYN扫描的实现方法 
  • 2.5.7 综合应用实例-ARP欺骗程序 
  • 2.5.8 ARP欺骗的原理 
  • 2.5.9 环境初始化 
  • 2.5.10 欺骗主程序实现 
  • 2.6 资产信息扫描器开发 
  • 2.6.1 资产信息扫描器的应用范围 
  • 2.6.2 扫描器的原理(基于SNMP协议)
  • 2.6.3 扫描器的实现方法(基于SNMP协议)
  • 2.7 小结
  • 第3章 基于认证的扫描程序
  • 3.1 通信认证的暴力破解剖析
  • 3.1.1 FTP协议暴力破解原理
  • 3.1.2 FTP协议暴力破解实现方法
  • 3.1.3 IMAP协议破解原理
  • 3.1.4 IMAP协议破解实现方法
  • 3.1.5 POP3协议暴力破解原理
  • 3.1.6 POP3协议暴力破解实现方法
  • 3.1.7 Telnet协议暴力破解原理
  • 3.1.8 Telnet协议暴力破解实现方法
  • 3.2 防范恶意扫描及代码实现 
  • 3.2.1 防范恶意扫描的原理 
  • 3.2.2 防范恶意扫描的实现方法
  • 3.3 小结 
  • 第二篇 提高篇
  • 第4章 拒绝服务攻击剖析及防范
  • 第5章 感染型下载者
  • 第6章 下载者程序的防范
  • 第7章 浅谈RootKit
  • 第三篇 综合篇
  • 第8章 用VC开发远程控制软件
  • 第9章 远程控制软件的通信架构
  • 第10章 远程控制软件功能模块的实现——基础功能
  • 第11章 远程控制软件功能模块的实现——标准功能
  • 第12章 远程控制软件功能模块的实现——高级功能
  • 第13章 远程控制软件功能模块的实现——扩展功能
  • 第14章 控制软件后期设计完善
  • 第四篇 拓展篇
  • 第15章 网络安全编程技术延伸

资源下载

资源下载地址1:https://box.lenovo.com/l/RJJeIE

相关资源

网友留言