图书介绍
网络扫描技术揭秘 原理、实践与扫描器的实现PDF|Epub|txt|kindle电子书版本网盘下载
- 李瑞民著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111365327
- 出版时间:2012
- 标注页数:499页
- 文件大小:59MB
- 文件页数:510页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络扫描技术揭秘 原理、实践与扫描器的实现PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1网络安全的概念1
1.2网络扫描的概念2
1.2.1服务和端口2
1.2.2网络扫描4
1.3网络扫描原理概述5
1.4扫描编程与客户端编程的区别5
1.5网络扫描的目的5
1.6网络扫描算法6
1.6.1非顺序扫描6
1.6.2高速扫描8
1.6.3分布式扫描8
1.6.4服务扫描8
1.6.5指纹识别算法8
1.6.6漏洞扫描9
1.6.7间接扫描9
1.6.8秘密扫描9
1.6.9认证扫描10
1.6.10代理扫描10
1.6.11手工扫描10
1.6.12被动扫描10
1.7网络扫描器的分类11
1.8网络扫描技术的发展史12
1.8.1手工扫描阶段12
1.8.2使用通用扫描器阶段13
1.8.3设计专用扫描器阶段14
1.9扫描器的限制14
1.10当前网络常见的漏洞14
1.10.1 DOS和DDOS15
1.10.2缓冲区溢出15
1.10.3注入式攻击17
1.10.4明文传输17
1.10.5简单密码18
第2章 网络协议和网络编程例程19
2.1常用的网络编程19
2.1.1 TCPIP协议编程20
2.1.2 NetBIOSNetBEUI协议编程41
2.1.3 Win Inet高层编程47
2.1.4命名管道和邮槽高层编程48
2.2扫描器中公用编程示例49
2.2.1 CTreeCtrl控件的应用49
2.2.2 CListCtrl控件的应用51
2.2.3 INI文件的操作53
2.2.4数据库ADO的简单应用56
2.2.5 IP格式的互换59
2.2.6 Windows操作系统类型的判断62
2.2.7多线程的局限性和使用方式63
2.2.8 VC++下Windows Socket的使用66
2.2.9网卡的混杂模式69
2.3嵌入外部程序71
2.3.1可执行外部程序的几个函数71
2.3.2编程实例:使用重定向接收外部程序运行结果76
2.3.3编程实例:使用管道接收外部程序运行结果80
第3章TCPUDP端口扫描器的设计85
3.1端口扫描的概念85
3.1.1端口的概念85
3.1.2端口扫描原理87
3.2端口扫描技术87
3.2.1网络通信实例分析87
3.2.2 TCP扫描90
3.2.3 UDP扫描92
3.3手工扫描93
3.3.1检测单主机单端口开与否93
3.3.2检测单主机单端口是否有相应服务94
3.3.3检测多主机或多端口95
3.4编程实例:TCP端口扫描器98
3.4.1程序主界面99
3.4.2程序代码100
3.5编程实例:UDP端口扫描器112
3.5.1程序主界面112
3.5.2程序代码113
第4章NetBIOS扫描器的设计120
4.1 NetBIOS协议的使用120
4.1.1查看和修改NetBIOS配置120
4.1.2查看NetBIOS配置的命令122
4.2 IP和主机名的互换127
4.2.1主机名转IP地址127
4.2.2 IP地址转主机名127
4.3 MAC地址的读取128
4.4本地域名、子网掩码、网卡类型的读取129
4.5用户名、共享目录、组列表的读取134
4.5.1 Unicode编程与ANSI之间的互换134
4.5.2用户名列表的读取137
4.5.3共享目录的读取150
4.5.4组列表的读取156
4.5.5远端主机时间的读取159
4.5.6远端服务支持类型的读取161
4.5.7主机信息的读取163
4.6 NetBIOS的安全性166
4.7编程实例:反“IP欺骗”——MAC地址扫描器的设计169
4.7.1反“IP欺骗”的原理169
4.7.2 MAC地址扫描器的主界面170
4.7.3程序代码170
4.8编程实例:NetBIOS的通用扫描器176
4.8.1程序主界面176
4.8.2程序代码177
第5章SNMP扫描器的设计186
5.1 SNMP协议186
5.1.1管理信息结构187
5.1.2管理信息库187
5.1.3通信协议191
5.2 SNMP的API193
5.2.1数据类型和常用结构194
5.2.2管理程序API197
5.3 SNMP安装和验证204
5.4编程实例:SNMP通用读设工具207
5.4.1程序主界面208
5.4.2程序代码209
5.5编程实例:基于SNMP的主机扫描器213
5.5.1程序主界面214
5.5.2程序代码214
第6章ICMP扫描器的设计221
6.1 ICMP协议简介222
6.2 ping与tracert命令简介222
6.2.1 ping程序使用222
6.2.2 tracert程序使用224
6.3 ICMP通信实例分析226
6.4 ICMP协议内容227
6.4.1目的不可达消息227
6.4.2超时消息228
6.4.3参数问题消息229
6.4.4源拥塞消息229
6.4.5重定向消息230
6.4.6回送请求或回送响应消息231
6.4.7时间戳请求和时间戳响应消息231
6.4.8信息请求或信息响应消息232
6.5 ICMP扫描的安全性233
6.6编程实例:快速多IP的ICMP扫描器234
6.6.1程序主界面234
6.6.2程序原理237
6.6.3程序代码238
第7章基于协议的服务扫描器的设计250
7.1 WWW服务扫描251
7.1.1 WWW服务器架构251
7.1.2协议消息格式254
7.1.3 W W W服务器的安装与配置260
7.2编程实例:WWW服务扫描器264
7.2.1扫描原理265
7.2.2程序主界面266
7.2.3程序代码266
7.3 FTP服务扫描272
7.3.1 FTP简介272
7.3.2 FTP服务器的安装与配置274
7.4编程实例:FTP服务扫描器278
7.4.1程序主界面278
7.4.2程序代码278
7.5 Telnet服务扫描281
7.5.1 Telnet协议简介281
7.5.2 Telnet的安装与配置284
7.6编程实例:Telnet服务扫描器286
7.6.1程序主界面287
7.6.2程序代码287
7.7 Email服务扫描291
7.7.1电子邮件协议简介291
7.7.2电子邮件服务器的安装与配置299
7.8编程实例:Email服务扫描器306
7.8.1程序主界面306
7.8.2程序代码307
第8章 基于应用的服务扫描器的设计314
8.1 Win Inet编程接口314
8.1.1 CInternetSession类315
8.1.2 CIntemetConnection类322
8.1.3 CHttpConnection类323
8.1.4 CFtpConnection类324
8.1.5 CInternetFile类237
8.1.6 CInternetException类329
8.2编程实例:基于应用的WWW服务扫描器329
8.3编程实例:基于应用的FTP服务扫描器330
8.4网络资源协议332
8.4.1 NETRESOURCE结构332
8.4.2 WNetOpenEnum函数333
8.4.3 WNetEnumResource函数334
8.4.4 WNetCloseEnum函数335
8.5编程实例:网络资源扫描器336
8.5.1程序主界面336
8.5.2程序代码337
第9章 命名管道扫描器的设计341
9.1命名管道341
9.2命名管道API 342
9.2.1命名管道的UNC格式342
9.2.2命名管道编程的API 342
9.3命名管道编程示例349
9.3.1命名管道服务器端349
9.3.2命名管道客户端350
9.4邮槽352
9.4.1邮槽的UNC格式352
9.4.2邮槽编程的API 352
9.5邮槽编程示例354
9.5.1邮槽服务器端编程354
9.5.2邮槽客户端编程355
9.6编程实例:SQL Server命名管道扫描器的设计356
9.6.1 Microsoft SQL Server简介356
9.6.2程序主界面359
9.6.3程序代码360
第10章 服务发现扫描器的设计364
10.1服务发现简介364
10.2 UPnP协议365
10.2.1寻址367
10.2.2发现367
10.2.3描述368
10.2.4控制369
10.2.5事件369
10.2.6展示370
10.3 XML协议371
10.4 SSDP协议分析实例373
10.4.1设备类型374
10.4.2协议消息格式377
10.5编程实例:服务发现扫描器381
10.5.1程序主界面382
10.5.2程序代码383
第11章 漏洞扫描器的设计395
11.1注入式漏洞扫描器395
11.1.1 SQL注入式攻击原理396
11.1.2注入式攻击的局限性398
11.1.3单机模式或CS模式的攻击398
11.1.4 BS模式下扫描程序设计401
11.2主机弱密码扫描412
11.2.1 网络连接的API 412
11.2.2密码穷举分析416
11.2.3程序主界面418
11.2.4程序代码419
11.3 DOSDDOS攻击425
11.3.1程序主界面427
11.3.2程序代码427
11.4明文密码嗅探432
11.4.1程序主界面433
11.4.2程序代码434
11.5端口对照443
11.5.1程序主界面443
11.5.2程序代码445
第12章 扫描防范技术的研究451
12.1更换端口452
12.2预留陷阱技术453
12.3基于哨兵的端口扫描监测454
12.3.1程序主界面455
12.3.2程序代码456
12.4基于嗅探的端口扫描监测及DDOS拒绝服务监测460
12.4.1程序主界面461
12.4.2程序代码462
12.5实时监测本地所有TCPUDP连接及端口467
12.5.1程序主界面467
12.5.2结构与函数API 468
12.5.3程序代码471
12.6如何关闭端口478
12.6.1 FTP端口478
12.6.2 WWW端口480
12.6.3 Telnet端口480
12.6.4 NetBIOS端口481
附录A本书容易混淆概念解析482
附录B Windows Socket错误返回码486
附录C Win Inet错误返回码491
附录D HTTP错误返回码493
参考文献498
后记499