图书介绍

黑客攻击初步曲 网络扫描与刺探2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻击初步曲 网络扫描与刺探
  • 朱平著 著
  • 出版社:
  • ISBN:7900328947
  • 出版时间:未知
  • 标注页数:201页
  • 文件大小:83MB
  • 文件页数:203页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻击初步曲 网络扫描与刺探PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

基础篇10

第一章 扫描基础10

1.1 扫描与刺探10

1.2 扫描与管理员11

1.3 扫描与黑客13

1.4 完整的扫描过程14

1.5 端口扫描方式15

第二章 网络体系结构与网络协议17

2.1 网络体系结构的基本概念17

2.2 ISO/OSI参考模型18

2.2.1 OSI参考模型的基本概念18

2.2.2 OSI参考模型的结构与各层的主要功能18

2.3 TCP/IP参考模型与协议19

2.3.1 TCP/IP参考模型与协议的发展过程19

2.3.2 TCP/IP参考模型与层次20

2.4 网络协议与数据报22

2.4.1 常见网络协议介绍22

2.4.2 以太网数据包头(Ether-net Header)介绍23

2.4.3 IP协议数据报结构介绍23

2.4.4 TCP协议的数据报结构介绍24

2.4.5 UDP协议的数据报结构介绍25

2.5 小结26

第三章 网络编程基础28

3.1 Socket编程基础28

3.1.1 什么是Socket28

3.1.2 对Socket进一步理解29

3.1.3 Socket基本API介绍29

3.1.4 应用举例34

3.2 微软对Socket API的扩展35

3.3 小结40

编程篇43

第四章 如何开始43

4.1 常见编程术语43

4.2 学习编程语言44

4.2.1 编程语言的选择44

4.2.2 编程能力的提高44

4.3 学习使用编程工具45

4.3.1 编程工具一览45

4.3.2 编译工具Gcc的使用46

4.3.3 Windows系统下使用Gcc52

第五章 扫描器的编写55

5.1 端口扫描器的编写55

5.1.1 单端口扫描器56

5.1.2 单IP端口扫描器56

5.1.3 蠕虫扫描器59

5.2 漏洞扫描器的编写63

5.3 Banner扫描器的编写69

5.4 利用其他语言编写扫描程序72

5.4.1 利用Perl语言编写扫描器72

5.4.2 利用PHP语言编写在线安全测试程序74

5.4.3 可视化编程篇78

5.4.4 利用VB6.0实现漏洞扫描器的编写78

5.4.5 利用VC编写端口扫描程序81

5.5 UDP扫描器的编写87

5.6 小结89

实践篇91

第六章 最新扫描器的使用91

6.1 Windows下的扫描器91

6.1.1 端口扫描器SuperScan491

6.1.2 漏洞扫描器Niloo IIS Security Scanner v1.094

6.1.3 CMXploiter Ⅳ95

6.1.4 Banner扫描器Dotpot PortReady v1.698

6.1.5 综合扫描器Retina Network Security Scanner99

6.1.6 小结102

6.2 Linux下的扫描器102

6.2.1 端口扫描器Nmap102

6.2.2 漏洞扫描工具Whisker与Malice106

6.2.3 Banner扫描器Grabbb111

6.2.4 综合扫描工具Nessus115

6.3 如何识别扫描得到的信息及利用简介119

6.4 小结123

第七章 扫描器在入侵中的应用124

7.1 扫描器在Windows系统入侵中的应用124

7.2 Brutus使用全功略132

7.3 Linux下对内网的入侵与渗透135

7.4 小结148

防护篇150

第八章 扫描的防御150

8.1 防止Ping探测151

8.1.1 Windows下防止Ping探测152

8.1.2 Linux下防止Ping探测155

8.2 防火墙的安装160

8.2.1 构建Windows系统下的防火墙160

8.2.2 构建Linux系统下的防火墙166

8.3 伪装你的Banner173

8.3.1 Windows操作系统下Banner的伪装174

8.3.2 Linux操作系统下Banner的伪装177

8.4 小结179

附录A 最佳的75个安全工具180

附录B 我的收藏夹197

热门推荐