小小黑客之路-黑客工具.攻击及防火墙编程入门

价格 59.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 7 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

本书适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。
  本书正如一幅黑客攻防世界的探险地图,由入门、进阶、和综合四个层次组成,以(C/C++语言和Windows
API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探寻各种热门的黑客防守工具的原理及编写技巧,帮助你在轻松幽默的氛围中顺利成长。

目录

入门篇
 第1回 我是黑客,我不是骇客
  了解黑客及黑客技术的发展可以拓宽你的视野,使你对黑客有一个更为全面的认识
  1.1 什么是黑客
   1.1.1 黑客的兴起及发展
   1.1.2 黑客文化
  1.2 黑客工具简介
  1.3 黑客编程工具简介
  1.4 茅庐对话
 第2回 黑客的编程利器
  为你介绍微软强大的开发环境——Visual
C++2008,它是黑客编程道路上的铺路石,可以使你的编程过程更加灵活、得心应手。
  2.1 Visual C++2008简介
   2.1.1 回顾Visual C++历史
   2.1.2 配置Visual C++2008
  2.2 在Visual C++2008中写出第一个程序
   2.2.1 建立程序的“工程
   2.2.2 编写代码
   2.2.3 运行第一个程序
   2.3 Debug调试程序
  2.4 茅庐对话
 第3回 黑客眼中的Windows程序设计
  为你介绍Windows API、动态链接库、进程、线程以及网络编程等有关黑客编程的基础知识。
  3.1 Windows API简介
   3.1.1 Windows API概述
   3.1.2 Windows API分类
   3.1.3 使用Windows API
  3.2 动态链接库简介
   3.2.1 动态链接库概述
   3.2.2 编写动态链接库
   3.2.3 使用动态链接库
  3.3 进程与线程简介
   3.3.1 进程与线程的概述
   3.3.2 进程与线程的异同
  3.4 Windows网络编程基础
   3.4.1 TCP/IP协议概述
   3.4.2 Winsock入门
  3.5 茅庐对话
 第4回 潜伏在优雅的界面之下
  为你介绍界面的绘制和Windows消息机制的基础知识,这是开发黑客软件的必备知识。
  4.1 用户界面导引
  4.2 消息循环和事件响应
   4.2.1 消息循环
   4.2.2 事件响应
  4.3 用户界面绘制
   4.3.1 控件简介
   4.3.2 绘制星号密码查看器
  4.4 完整实例
  4.5 茅庐对话
进阶篇
 第5回 警报!遭到到扫描
 第6回 信注册表,没有不可能
 第7回 数据窃听风云

 第8回 以你的名义欺骗你
 第9回 病毒,又风病毒
 第10回 漏洞是个什么洞
 第11回 后门是个什么门
综合篇
 第12回 特洛伊那匹不吃草的马
 第13回 防火墙说,你不爱欢迎
附录

摘要与插图

1《小小黑客之路》想关信息
在网络安全备受重视的今天,黑客及黑客行为也越来越受到人们的关注。很多计算机爱好者都幻想着成为凯文·米特尼克式的黑客人物,但学习资料的匮乏使他们始终怀抱梦想却无法迈入黑客编程的神秘世界。

    扉页
    前言(1)
    前言(2)
    目录(1)
    目录(2)
    目录(3)
    目录(4)
    目录(5)
    目录(6)
    目录(7)
    目录(8)
    目录(9)

  • 2第 1 回 我是黑客,我不是骇客
    我是黑客,我不是骇客
    了解黑客及黑客技术的发展可以拓宽你的视野,使你对黑客有一个更为全面的认识。
    自从张飞和曹操相识,他们就结下了梁子,一来蜀营和曹营业务有些对立,二来曹操这厮总喜欢没事就捉弄下张飞,让张飞心中很是不爽。
    什么是黑客(1)

      什么是黑客(2)
      什么是黑客(3)
      什么是黑客(4)
      什么是黑客(5)
      黑客工具简介(1)
      黑客工具简介(2)
      黑客工具简介(3)
      黑客工具简介(4)
      黑客工具简介(5)
      黑客工具简介(6)
      黑客工具简介(7)
      黑客工具简介(8)
      黑客工具简介(9)
      黑客工具简介(10)
      黑客工具简介(11)
      黑客工具简介(12)
      黑客编程工具简介(1)
      黑客编程工具简介(2)
      黑客编程工具简介(3)
      茅庐对话(1)
      茅庐对话(2)

    • 3第 5 回 警报!遭到扫描
      一个开放的端口对计算机来说,就是一扇打开的门。端口扫描器对目标计算机的各个端口进行扫描,寻找其中对外开放的端口,从而找到网络入侵的突破口。张飞长时间以来都想入侵曹操的电脑,做梦都想在曹操的机器上留下个“张飞大爷到此一游”记号,也好在大家面前炫耀一把。

        原理及相关技术(1)
        原理及相关技术(2)
        原理及相关技术(3)
        原理及相关技术(4)
        原理及相关技术(5)
        原理及相关技术(6)
        原理及相关技术(7)
        原理及相关技术(8)
        原理及相关技术(9)
        UI设计(1)
        UI设计(2)
        代码的实现与测试(1)
        代码的实现与测试(2)
        代码的实现与测试(3)
        代码的实现与测试(4)
        代码的实现与测试(5)
        代码的实现与测试(6)
        代码的实现与测试(7)
        代码的实现与测试(8)
        代码的实现与测试(9)
        茅庐对话(1)
        茅庐对话(2)

      • 4第 13 回 防火墙说,你不受欢迎(一)
        网络防御与网络攻击是永远的盾和矛,了解SPI防火墙如何使用SPI技术对进出本机的数据进行过滤,可以让你在一定程度上了解如何防止黑客的攻击。话说自打上次木马事件后,张飞给曹操造成了很大的创伤,这创伤不仅是因为曹操的机器又一次被张飞入侵了......
        相关原理及技术(1)

          相关原理及技术(2)
          相关原理及技术(3)
          相关原理及技术(4)
          相关原理及技术(5)
          相关原理及技术(6)
          相关原理及技术(7)
          相关原理及技术(8)
          相关原理及技术(9)
          相关原理及技术(10)
          相关原理及技术(11)
          相关原理及技术(12)
          相关原理及技术(13)
          相关原理及技术(14)
          相关原理及技术(15)
          相关原理及技术(16)
          相关原理及技术(17)
          相关原理及技术(18)
          相关原理及技术(19)
          相关原理及技术(20)
          相关原理及技术(21)
          相关原理及技术(22)
          相关原理及技术(23)
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号