图书介绍

网络扫描技术揭秘 原理、实践与扫描器的实现PDF|Epub|txt|kindle电子书版本网盘下载

网络扫描技术揭秘 原理、实践与扫描器的实现
  • 李瑞民著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111365327
  • 出版时间:2012
  • 标注页数:499页
  • 文件大小:59MB
  • 文件页数:510页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络扫描技术揭秘 原理、实践与扫描器的实现PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1网络安全的概念1

1.2网络扫描的概念2

1.2.1服务和端口2

1.2.2网络扫描4

1.3网络扫描原理概述5

1.4扫描编程与客户端编程的区别5

1.5网络扫描的目的5

1.6网络扫描算法6

1.6.1非顺序扫描6

1.6.2高速扫描8

1.6.3分布式扫描8

1.6.4服务扫描8

1.6.5指纹识别算法8

1.6.6漏洞扫描9

1.6.7间接扫描9

1.6.8秘密扫描9

1.6.9认证扫描10

1.6.10代理扫描10

1.6.11手工扫描10

1.6.12被动扫描10

1.7网络扫描器的分类11

1.8网络扫描技术的发展史12

1.8.1手工扫描阶段12

1.8.2使用通用扫描器阶段13

1.8.3设计专用扫描器阶段14

1.9扫描器的限制14

1.10当前网络常见的漏洞14

1.10.1 DOS和DDOS15

1.10.2缓冲区溢出15

1.10.3注入式攻击17

1.10.4明文传输17

1.10.5简单密码18

第2章 网络协议和网络编程例程19

2.1常用的网络编程19

2.1.1 TCPIP协议编程20

2.1.2 NetBIOSNetBEUI协议编程41

2.1.3 Win Inet高层编程47

2.1.4命名管道和邮槽高层编程48

2.2扫描器中公用编程示例49

2.2.1 CTreeCtrl控件的应用49

2.2.2 CListCtrl控件的应用51

2.2.3 INI文件的操作53

2.2.4数据库ADO的简单应用56

2.2.5 IP格式的互换59

2.2.6 Windows操作系统类型的判断62

2.2.7多线程的局限性和使用方式63

2.2.8 VC++下Windows Socket的使用66

2.2.9网卡的混杂模式69

2.3嵌入外部程序71

2.3.1可执行外部程序的几个函数71

2.3.2编程实例:使用重定向接收外部程序运行结果76

2.3.3编程实例:使用管道接收外部程序运行结果80

第3章TCPUDP端口扫描器的设计85

3.1端口扫描的概念85

3.1.1端口的概念85

3.1.2端口扫描原理87

3.2端口扫描技术87

3.2.1网络通信实例分析87

3.2.2 TCP扫描90

3.2.3 UDP扫描92

3.3手工扫描93

3.3.1检测单主机单端口开与否93

3.3.2检测单主机单端口是否有相应服务94

3.3.3检测多主机或多端口95

3.4编程实例:TCP端口扫描器98

3.4.1程序主界面99

3.4.2程序代码100

3.5编程实例:UDP端口扫描器112

3.5.1程序主界面112

3.5.2程序代码113

第4章NetBIOS扫描器的设计120

4.1 NetBIOS协议的使用120

4.1.1查看和修改NetBIOS配置120

4.1.2查看NetBIOS配置的命令122

4.2 IP和主机名的互换127

4.2.1主机名转IP地址127

4.2.2 IP地址转主机名127

4.3 MAC地址的读取128

4.4本地域名、子网掩码、网卡类型的读取129

4.5用户名、共享目录、组列表的读取134

4.5.1 Unicode编程与ANSI之间的互换134

4.5.2用户名列表的读取137

4.5.3共享目录的读取150

4.5.4组列表的读取156

4.5.5远端主机时间的读取159

4.5.6远端服务支持类型的读取161

4.5.7主机信息的读取163

4.6 NetBIOS的安全性166

4.7编程实例:反“IP欺骗”——MAC地址扫描器的设计169

4.7.1反“IP欺骗”的原理169

4.7.2 MAC地址扫描器的主界面170

4.7.3程序代码170

4.8编程实例:NetBIOS的通用扫描器176

4.8.1程序主界面176

4.8.2程序代码177

第5章SNMP扫描器的设计186

5.1 SNMP协议186

5.1.1管理信息结构187

5.1.2管理信息库187

5.1.3通信协议191

5.2 SNMP的API193

5.2.1数据类型和常用结构194

5.2.2管理程序API197

5.3 SNMP安装和验证204

5.4编程实例:SNMP通用读设工具207

5.4.1程序主界面208

5.4.2程序代码209

5.5编程实例:基于SNMP的主机扫描器213

5.5.1程序主界面214

5.5.2程序代码214

第6章ICMP扫描器的设计221

6.1 ICMP协议简介222

6.2 ping与tracert命令简介222

6.2.1 ping程序使用222

6.2.2 tracert程序使用224

6.3 ICMP通信实例分析226

6.4 ICMP协议内容227

6.4.1目的不可达消息227

6.4.2超时消息228

6.4.3参数问题消息229

6.4.4源拥塞消息229

6.4.5重定向消息230

6.4.6回送请求或回送响应消息231

6.4.7时间戳请求和时间戳响应消息231

6.4.8信息请求或信息响应消息232

6.5 ICMP扫描的安全性233

6.6编程实例:快速多IP的ICMP扫描器234

6.6.1程序主界面234

6.6.2程序原理237

6.6.3程序代码238

第7章基于协议的服务扫描器的设计250

7.1 WWW服务扫描251

7.1.1 WWW服务器架构251

7.1.2协议消息格式254

7.1.3 W W W服务器的安装与配置260

7.2编程实例:WWW服务扫描器264

7.2.1扫描原理265

7.2.2程序主界面266

7.2.3程序代码266

7.3 FTP服务扫描272

7.3.1 FTP简介272

7.3.2 FTP服务器的安装与配置274

7.4编程实例:FTP服务扫描器278

7.4.1程序主界面278

7.4.2程序代码278

7.5 Telnet服务扫描281

7.5.1 Telnet协议简介281

7.5.2 Telnet的安装与配置284

7.6编程实例:Telnet服务扫描器286

7.6.1程序主界面287

7.6.2程序代码287

7.7 Email服务扫描291

7.7.1电子邮件协议简介291

7.7.2电子邮件服务器的安装与配置299

7.8编程实例:Email服务扫描器306

7.8.1程序主界面306

7.8.2程序代码307

第8章 基于应用的服务扫描器的设计314

8.1 Win Inet编程接口314

8.1.1 CInternetSession类315

8.1.2 CIntemetConnection类322

8.1.3 CHttpConnection类323

8.1.4 CFtpConnection类324

8.1.5 CInternetFile类237

8.1.6 CInternetException类329

8.2编程实例:基于应用的WWW服务扫描器329

8.3编程实例:基于应用的FTP服务扫描器330

8.4网络资源协议332

8.4.1 NETRESOURCE结构332

8.4.2 WNetOpenEnum函数333

8.4.3 WNetEnumResource函数334

8.4.4 WNetCloseEnum函数335

8.5编程实例:网络资源扫描器336

8.5.1程序主界面336

8.5.2程序代码337

第9章 命名管道扫描器的设计341

9.1命名管道341

9.2命名管道API 342

9.2.1命名管道的UNC格式342

9.2.2命名管道编程的API 342

9.3命名管道编程示例349

9.3.1命名管道服务器端349

9.3.2命名管道客户端350

9.4邮槽352

9.4.1邮槽的UNC格式352

9.4.2邮槽编程的API 352

9.5邮槽编程示例354

9.5.1邮槽服务器端编程354

9.5.2邮槽客户端编程355

9.6编程实例:SQL Server命名管道扫描器的设计356

9.6.1 Microsoft SQL Server简介356

9.6.2程序主界面359

9.6.3程序代码360

第10章 服务发现扫描器的设计364

10.1服务发现简介364

10.2 UPnP协议365

10.2.1寻址367

10.2.2发现367

10.2.3描述368

10.2.4控制369

10.2.5事件369

10.2.6展示370

10.3 XML协议371

10.4 SSDP协议分析实例373

10.4.1设备类型374

10.4.2协议消息格式377

10.5编程实例:服务发现扫描器381

10.5.1程序主界面382

10.5.2程序代码383

第11章 漏洞扫描器的设计395

11.1注入式漏洞扫描器395

11.1.1 SQL注入式攻击原理396

11.1.2注入式攻击的局限性398

11.1.3单机模式或CS模式的攻击398

11.1.4 BS模式下扫描程序设计401

11.2主机弱密码扫描412

11.2.1 网络连接的API 412

11.2.2密码穷举分析416

11.2.3程序主界面418

11.2.4程序代码419

11.3 DOSDDOS攻击425

11.3.1程序主界面427

11.3.2程序代码427

11.4明文密码嗅探432

11.4.1程序主界面433

11.4.2程序代码434

11.5端口对照443

11.5.1程序主界面443

11.5.2程序代码445

第12章 扫描防范技术的研究451

12.1更换端口452

12.2预留陷阱技术453

12.3基于哨兵的端口扫描监测454

12.3.1程序主界面455

12.3.2程序代码456

12.4基于嗅探的端口扫描监测及DDOS拒绝服务监测460

12.4.1程序主界面461

12.4.2程序代码462

12.5实时监测本地所有TCPUDP连接及端口467

12.5.1程序主界面467

12.5.2结构与函数API 468

12.5.3程序代码471

12.6如何关闭端口478

12.6.1 FTP端口478

12.6.2 WWW端口480

12.6.3 Telnet端口480

12.6.4 NetBIOS端口481

附录A本书容易混淆概念解析482

附录B Windows Socket错误返回码486

附录C Win Inet错误返回码491

附录D HTTP错误返回码493

参考文献498

后记499

热门推荐