出版时间:2011-1 出版社:电子工业 作者:聂森 , 陈沁茜 , 陈树林 等 页数:480
Tag标签:无
前言
在网络安全备受重视的今天,黑客及黑客行为也越来越受到人们的关注。很多计算机爱好者都幻想着成为凯文·米特尼克式的世界级黑客人物,但学习资料的匮乏使他们始终怀抱梦想却无法迈入黑客编程的神秘世界。因此,为了让更多的人领略黑客及黑客编程的魅力,笔者根据自身的学习及经验完成了本书的编写。通过层层剖析书中多个由浅入深、形象生动的案例,读者们可以快速掌握使用C/C++和Windows API进行黑客编程的技巧与方法。本书共分为入门篇、进阶篇、高级篇和综合篇四部分。在入门篇中,我们首先简要地介绍了黑客、黑客工具及黑客编程中常用的辅助工具,并对一些黑客编程的基础知识,如Windows API的使用、Windows网络编程、用户界面设计等,进行了详细的介绍。进阶篇和高级篇共有七章,分别介绍了七种网络上热门的黑客工具的编写技巧,如端口扫描器、ARP欺骗工具、漏洞利用技术等,案例由浅入深,方便读者学习。在综合篇中,我们又对以上所学的知识进行了综合运用,实现了两个较为复杂的软件:远程控制木马和防火墙。值得一提的是,附录A与附录B中介绍的网络协议和PE格式的基础知识,是黑客编程的基础。本书使用Visual C++2008作为编程平台进行编写和讲解。众所周知,作为微软开发工具,Visual Studio 2008,尤其是其中的Visual C++2008的易用性受到程序员们的一致肯定。
内容概要
本书适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。
本书正如一幅黑客攻防世界的探险地图,由入门、进阶、高级和综合四个层次组成,以(C/C++语言和Windows
API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探寻各种热门的黑客防守工具的原理及编写技巧,帮助你在轻松幽默的氛围中顺利成长。
书籍目录
入门篇
第1回 我是黑客,我不是骇客
了解黑客及黑客技术的发展可以拓宽你的视野,使你对黑客有一个更为全面的认识
1.1 什么是黑客
1.1.1 黑客的兴起及发展
1.1.2 黑客文化
1.2 黑客工具简介
1.3 黑客编程工具简介
1.4 茅庐对话
第2回 黑客的编程利器
为你介绍微软强大的开发环境——Visual
C++2008,它是黑客编程道路上的铺路石,可以使你的编程过程更加灵活、得心应手。
2.1 Visual C++2008简介
2.1.1 回顾Visual C++历史
2.1.2 配置Visual C++2008
2.2 在Visual C++2008中写出第一个程序
2.2.1 建立程序的“工程
2.2.2 编写代码
2.2.3 运行第一个程序
2.3 Debug调试程序
2.4 茅庐对话
第3回 黑客眼中的Windows程序设计
为你介绍Windows API、动态链接库、进程、线程以及网络编程等有关黑客编程的基础知识。
3.1 Windows API简介
3.1.1 Windows API概述
3.1.2 Windows API分类
3.1.3 使用Windows API
3.2 动态链接库简介
3.2.1 动态链接库概述
3.2.2 编写动态链接库
3.2.3 使用动态链接库
3.3 进程与线程简介
3.3.1 进程与线程的概述
3.3.2 进程与线程的异同
3.4 Windows网络编程基础
3.4.1 TCP/IP协议概述
3.4.2 Winsock入门
3.5 茅庐对话
第4回 潜伏在优雅的界面之下
为你介绍界面的绘制和Windows消息机制的基础知识,这是开发高级黑客软件的必备知识。
4.1 用户界面导引
4.2 消息循环和事件响应
4.2.1 消息循环
4.2.2 事件响应
4.3 用户界面绘制
4.3.1 控件简介
4.3.2 绘制星号密码查看器
4.4 完整实例
4.5 茅庐对话
进阶篇
第5回 警报!遭到到扫描
第6回 信注册表,没有不可能
第7回 数据窃听风云
高级篇
第8回 以你的名义欺骗你
第9回 病毒,又风病毒
第10回 漏洞是个什么洞
第11回 后门是个什么门
综合篇
第12回 特洛伊那匹不吃草的马
第13回 防火墙说,你不爱欢迎
附录
章节摘录
插图:在早期麻省理工学院的校园俚语中,“黑客”一词有“恶作剧”之意,且特指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中对黑客有这样的定义:喜欢探索软件程序奥秘,并从中增长了其个人才干的人。因此,黑客事实上是一群热衷于追寻新技术的人,而“计算机罪犯”的恶名也只是近几年才产生的。当我们通览黑客的历史能发现:它的产生与发展是建立在时代的背景之上,且与计算机技术的发展紧密相连。因此,“黑客史”其实就是一部计算机发展的历史。早在20世纪50年代,黑客就出现在了世界著名大学麻省理工学院的实验室中。所谓的“黑客”,是一群精力充沛且热衷于解决难题的年轻人。在60、70年代,“黑客”一词极被推崇,经常被用于指代那些好奇心极强、热衷于各种难题同时又智力超群、对计算机全身心投入的计算机迷。黑客的存在,事实上是对计算机最大潜力的一种探索,为计算机技术的发展做出了巨大贡献。也正是这些黑客,主导了一场个人计算机革命,他们是计算机发展史上的英雄。目前,黑客使用的侵入计算机系统的基本技巧,如破解口令(Password cracking)、走后门(Backdoor)、安放特洛伊木马(Trojan Horse)等,都是在这一时期发明的。与此同时,黑客的经历也往往能成为一种很好的锻炼,苹果公司创始人之一乔布斯就是一个典型的例子。在20世纪60年代,计算机还远未普及,因此也没有我们现在所谓的计算机犯罪事件。到了80、90年代,计算机在我们生活中扮演的角色越来越重要,但信息却越来越集中在少数人的手中。黑客们认为,当信息成为一种共享资源时,才是计算机真正融人日常生活的时候。于是他们将注意力转移到如何实现信息共享上。而此时,计算机空间已私有化,成为了一种私有财产,社会也不能再对黑客行为放任不管,必须利用法律等手段来进行控制,黑客活动受到了空前的打击。
编辑推荐
《小小黑客之路:黑客工具、攻防及防火墙编程入门》:层层剖析由浅入深,形象生动的案例。帮助读者快速掌握使用C/C++和Windows API进行黑客攻防的技巧和方法……自从张飞和曹操相识,他们就结下了梁子,一来蜀营和曹营业务有些对立,二来曹操这厮总喜欢没事就捉弄下张飞,让张飞心中很是不爽。张飞也不是个讲理的主,一看曹操骑到了自家头上,那还得了!不过大家都是“文明人”,曹营也不是他随便能去的,于是张飞满腔怒火,左思来右想去:“这小子,不给他来个下马威,就当我是病猫!不行,一定要好好整整他。不过,不能打架,咱都是文化人啊。那怎么办呢?”翻来覆去一宿,张飞总算想出了一个万全的办法。“嘿嘿,曹操这小子肯定不知道现在流行黑客技术,据说神奇得很,来无影去无踪。而自家蜀营的军师兼好友诸葛亮就精通黑客攻防之道,可以跟他学习一下。”想罢,张飞一阵兴奋,立马从床上蹦起,前往诸葛亮的住处,决心要学习一些黑客攻防的技术,捉弄一下曹操!从此,张飞踏上了黑客攻防的学习之旅……
图书封面
图书标签Tags
无
评论、评分、阅读与下载