小小黑客之路

当前位置:首页 > 计算机网络 > 信息安全 > 小小黑客之路

出版社:电子工业
出版日期:2011-1
ISBN:9787121118845
作者:聂森 , 陈沁茜 , 陈树林 等
页数:480页

章节摘录

插图:在早期麻省理工学院的校园俚语中,“黑客”一词有“恶作剧”之意,且特指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中对黑客有这样的定义:喜欢探索软件程序奥秘,并从中增长了其个人才干的人。因此,黑客事实上是一群热衷于追寻新技术的人,而“计算机罪犯”的恶名也只是近几年才产生的。当我们通览黑客的历史能发现:它的产生与发展是建立在时代的背景之上,且与计算机技术的发展紧密相连。因此,“黑客史”其实就是一部计算机发展的历史。早在20世纪50年代,黑客就出现在了世界著名大学麻省理工学院的实验室中。所谓的“黑客”,是一群精力充沛且热衷于解决难题的年轻人。在60、70年代,“黑客”一词极被推崇,经常被用于指代那些好奇心极强、热衷于各种难题同时又智力超群、对计算机全身心投入的计算机迷。黑客的存在,事实上是对计算机最大潜力的一种探索,为计算机技术的发展做出了巨大贡献。也正是这些黑客,主导了一场个人计算机革命,他们是计算机发展史上的英雄。目前,黑客使用的侵入计算机系统的基本技巧,如破解口令(Password cracking)、走后门(Backdoor)、安放特洛伊木马(Trojan Horse)等,都是在这一时期发明的。与此同时,黑客的经历也往往能成为一种很好的锻炼,苹果公司创始人之一乔布斯就是一个典型的例子。在20世纪60年代,计算机还远未普及,因此也没有我们现在所谓的计算机犯罪事件。到了80、90年代,计算机在我们生活中扮演的角色越来越重要,但信息却越来越集中在少数人的手中。黑客们认为,当信息成为一种共享资源时,才是计算机真正融人日常生活的时候。于是他们将注意力转移到如何实现信息共享上。而此时,计算机空间已私有化,成为了一种私有财产,社会也不能再对黑客行为放任不管,必须利用法律等手段来进行控制,黑客活动受到了空前的打击。

前言

在网络安全备受重视的今天,黑客及黑客行为也越来越受到人们的关注。很多计算机爱好者都幻想着成为凯文·米特尼克式的世界级黑客人物,但学习资料的匮乏使他们始终怀抱梦想却无法迈入黑客编程的神秘世界。因此,为了让更多的人领略黑客及黑客编程的魅力,笔者根据自身的学习及经验完成了本书的编写。通过层层剖析书中多个由浅入深、形象生动的案例,读者们可以快速掌握使用C/C++和Windows API进行黑客编程的技巧与方法。本书共分为入门篇、进阶篇、高级篇和综合篇四部分。在入门篇中,我们首先简要地介绍了黑客、黑客工具及黑客编程中常用的辅助工具,并对一些黑客编程的基础知识,如Windows API的使用、Windows网络编程、用户界面设计等,进行了详细的介绍。进阶篇和高级篇共有七章,分别介绍了七种网络上热门的黑客工具的编写技巧,如端口扫描器、ARP欺骗工具、漏洞利用技术等,案例由浅入深,方便读者学习。在综合篇中,我们又对以上所学的知识进行了综合运用,实现了两个较为复杂的软件:远程控制木马和防火墙。值得一提的是,附录A与附录B中介绍的网络协议和PE格式的基础知识,是黑客编程的基础。本书使用Visual C++2008作为编程平台进行编写和讲解。众所周知,作为微软开发工具,Visual Studio 2008,尤其是其中的Visual C++2008的易用性受到程序员们的一致肯定。

书籍目录

入门篇第1回 我是黑客,我不是骇客了解黑客及黑客技术的发展可以拓宽你的视野,使你对黑客有一个更为全面的认识1.1 什么是黑客 1.1.1 黑客的兴起及发展 1.1.2 黑客文化1.2 黑客工具简介1.3 黑客编程工具简介1.4 茅庐对话第2回 黑客的编程利器为你介绍微软强大的开发环境——Visual C++2008,它是黑客编程道路上的铺路石,可以使你的编程过程更加灵活、得心应手。2.1 Visual C++2008简介 2.1.1 回顾Visual C++历史 2.1.2 配置Visual C++20082.2 在Visual C++2008中写出第一个程序 2.2.1 建立程序的“工程 2.2.2 编写代码 2.2.3 运行第一个程序2.3 Debug调试程序2.4 茅庐对话第3回 黑客眼中的Windows程序设计为你介绍Windows API、动态链接库、进程、线程以及网络编程等有关黑客编程的基础知识。3.1 Windows API简介 3.1.1 Windows API概述 3.1.2 Windows API分类 3.1.3 使用Windows API3.2 动态链接库简介 3.2.1 动态链接库概述 3.2.2 编写动态链接库 3.2.3 使用动态链接库3.3 进程与线程简介 3.3.1 进程与线程的概述 3.3.2 进程与线程的异同3.4 Windows网络编程基础 3.4.1 TCP/IP协议概述 3.4.2 Winsock入门3.5 茅庐对话第4回 潜伏在优雅的界面之下为你介绍界面的绘制和Windows消息机制的基础知识,这是开发高级黑客软件的必备知识。4.1 用户界面导引4.2 消息循环和事件响应 4.2.1 消息循环 4.2.2 事件响应4.3 用户界面绘制 4.3.1 控件简介 4.3.2 绘制星号密码查看器4.4 完整实例4.5 茅庐对话进阶篇第5回 警报!遭到到扫描一个开放的端口对计算机来说就是一扇打开的门。端口扫描器对目标计算机的各个端口进行扫描,寻找其中对外开放的端口,从而找到网络入侵的突破口。5.1 原理及相关技术 5.1.1 端口扫描基本原理 5.1.2 多线程控制5.2 UI设计5.3 代码的实现与测试 5.3.1 代码实现 5.3.2 测试5.4 茅庐对话第6回 信注册表,没有不可能病毒、木马往往会借助修改系统注册表的手段来达到突破系统防御的目的。了解注册表编辑器,可以为你编写病毒、木马等黑客工具打下基础。6.1 原理及相关技术 6.1.1 注册表基础知识 6.1.2 注册表编程6.2 UI设计6.3 代码实现与测试 6.3.1 代码实现 6.3.2 测试6.4 茅庐对话第7回 数据窃听风云数据窃听看上去很酷,动动手,WinPcap嗅探工具就可以为你拦截和分析网络数据。……高级篇第8回 以你的名义欺骗你第9回 病毒,又风病毒第10回 漏洞是个什么洞第11回 后门是个什么门综合篇第12回 特洛伊那匹不吃草的马第13回 防火墙说,你不爱欢迎附录

编辑推荐

《小小黑客之路:黑客工具、攻防及防火墙编程入门》:层层剖析由浅入深,形象生动的案例。帮助读者快速掌握使用C/C++和Windows API进行黑客攻防的技巧和方法……自从张飞和曹操相识,他们就结下了梁子,一来蜀营和曹营业务有些对立,二来曹操这厮总喜欢没事就捉弄下张飞,让张飞心中很是不爽。张飞也不是个讲理的主,一看曹操骑到了自家头上,那还得了!不过大家都是“文明人”,曹营也不是他随便能去的,于是张飞满腔怒火,左思来右想去:“这小子,不给他来个下马威,就当我是病猫!不行,一定要好好整整他。不过,不能打架,咱都是文化人啊。那怎么办呢?”翻来覆去一宿,张飞总算想出了一个万全的办法。“嘿嘿,曹操这小子肯定不知道现在流行黑客技术,据说神奇得很,来无影去无踪。而自家蜀营的军师兼好友诸葛亮就精通黑客攻防之道,可以跟他学习一下。”想罢,张飞一阵兴奋,立马从床上蹦起,前往诸葛亮的住处,决心要学习一些黑客攻防的技术,捉弄一下曹操!从此,张飞踏上了黑客攻防的学习之旅……

作者简介

《小小黑客之路:黑客工具、攻防及防火墙编程入门》适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。
《小小黑客之路:黑客工具、攻防及防火墙编程入门》正如一幅黑客攻防世界的探险地图,由入门、进阶、高级和综合四个层次组成,以(C/C++语言和Windows API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探寻各种热门的黑客防守工具的原理及编写技巧,帮助你在轻松幽默的氛围中顺利成长。

图书封面


 小小黑客之路下载 更多精彩书评



发布书评

 
 


精彩书评 (总计1条)

  •     最大感受:实在是太难了!!!!!!!!!!!!!作为一个本科只学过C语言基础的人来说,这本书通篇代码根本一行都看不懂!吐槽完毕,总结一下自己能看懂的。。。第一回 我是黑客,我不是骇客没什么说的,主要讲了黑客和骇客的区别,个人认为这个区别是作者自己瞎编的。第二回 黑客的编程利器嗯,本书最有用的部分,教会了我怎么装vs。。。。第三回 黑客眼中的windows程序设计API:application programming interface,应用程序编程接口。标准win32 API函数可以分为几大类:窗口管理、窗口通用控制、Shell特性类、图形设备接口(GDI)、系统服务、国际特性和网络服务。1. 窗口管理窗口管理函数向应用程序提供了一些创建和管理用户界面的方法。开发人员可以使用窗口管理函数,创建和使用窗口来显示输出、提示用户进行输入,以及完成其他一些与用户进行交互所需的工作。大多数应用程序都至少创建一个窗口。2. 窗口通用控制类系统SHELL提供了一些控制,使用这些控制可以使窗口具有与众不同的外观,通用控制是由通用控制库COMCTL32.DLL提供的。3. Shell特性类应用程序可以使用这些类来增强系统各方面的性能(这不废话么。。。)。4. GDI提供了一系列的函数和相关结构,应用程序可以使用它们在显示器、打印机或其他设备上生成图形化的输出结果。使用GDI函数可以绘制直线、曲线、闭合图形、路径、文本及位图图像。5. 系统服务为应用程序提供了访问计算机资源及底层操作系统特性的手段,比如访问内存、文件系统、设备、进程和线程。6. 国际特性有助于用户编写国际化的应用程序。7. 网络服务允许网络上的不同计算机之间的不同应用程序进行通信,用于在各计算机上创建和管理共享资源的连接。网络服务接口主要包括windows网络函数、windows套接字(Socket)、NetBIOS、RAS、SNMP、Net函数和网络DDE。代码一条:#include <windows.h>int main(){MessageBox(NULL,"欢迎来到黑客编程世界","提示",MB_OK);return 0;}动态链接库(DLL,Dynamic Link Library)提供了一种方法,使进程可以调用不属于其自身可执行代码的函数。函数的可执行代码位于一个DLL中,该DLL包含一个或多个已被编译、链接并与使用它们的进程分开存储的函数。通过使用DLL,程序可以实现模块化,使之有相对独立的组件构成。此外,可以更为容易地将更新应用于各个模块,而不会影响该程序的其他部分。使用DLL有两种方法,隐式动态链接和显式动态链接。1. 隐式动态链接:模块可以像调用本地函数一样调用从其他模块导入的函数,但是这种方法必须使用DLL的导入库(.lib文件),它为系统提供了加载这个DLL和定位DLL中的导入函数所需的信息。2. 显式动态链接:模块使用LoadLibrary()或者LoadLibraryEx()函数显式加载DLL。DLL被加载之后,加载模块调用GetProcAddress()函数取得DLL导出函数的地址,然后通过函数地址调用DLL中的函数。第四回 潜伏在优雅界面之下消息:windows系统将消息分为系统预定义的消息和用户自定义的消息两大类。系统消息由前缀和后缀两部分组成,中间加一条下划线。前缀表示处理该消息的窗口类型,后缀描述消息的内容。消息以调用一个窗口的窗口过程函数的形式来表明自己的存在。第五回 警报!遭到扫描!套接字(Socket),两台计算机可以很方便的利用Socket建立连接,并且在此连接上提供不同的服务。Socket代表的不只是一种数据类型,而是一整套可以在计算机间提供各种服务的数据结构及API函数。第六回 信注册表,没有不可能HKEY_CLASSES_ROOT:存放windows中所有数据文件的信息,主要存储不同文件后缀和应用程序间的映射关系,使用户在双击打开文件时,可以找到正确的应用程序。该根键中的内容与HKEY_LOCAL_MACHINE\Software\Classes中的内容相同。HEKY_CURRENT_USER:存储了有关当前登录用户的配置信息。例如当前用户的键盘、鼠标、声音、显示等的配置信息。重要子键有Software、Control Panel等HKEY_LOCAL_MACHINE:存放控制系统和软件的设置(针对所欲登录到该系统的用户)。重要子键有:HARDWARE包含系统当前使用的各种硬件信息;SAM包含有用户的自定义信息;SECURITY包含安全设置信息,包括存入缓存的登录、策略、特殊支持账户等;SOFTWARE包含所有组件和软件的信息,如各个软件被执行时的初始状态以及上次退出时的状态;SYSTEM包括系统的定义、移动设备以及系统设置等配置信息。HKEY_USERS:包含了所有用户的配置文件,每个用户在这里都有独立的配置文件。HKEY_CURRENT_CONFIG:包含了系统在启动时需要的硬件的配置信息。第七回 数据窃听风云嗅探是一种主要用于捕获数据包和分析数据包的黑客技术,其中,数据包的捕获主要靠winpcap机制。第八回 以你的名义欺骗你ARP(Address Resolution Protocol)地址解析协议。第九回 病毒,又见病毒基本没看懂。。。第十回 漏洞是个什么洞漏洞利用原理——缓冲区溢出(堆栈),复习汇编知识。通过栈溢出使指针跳转到ShellCode去执行。第十一回 后门是个什么门基本不懂第十二回 特洛伊那匹不吃草的马后门加上屏幕监控、键盘监控、远程CMD、各种信息(文件、进程、注册表、服务监视)管理、远程开关机和远程视频音频监视等功能。第十三回 防火墙说,你不受欢迎SPI(Service Provider Interface,服务提供者接口)服务提供者分三类:1. 分层服务提供者:位于基础服务提供者上层;2. 基础服务提供者:位于最底层,可以独立存在;3. 服务链:将各个分层协议连接起来,并最终连接到基础协议提供者。SPI防火墙即在服务链中插入自己的SPI分层服务提供者,这样上层的调用都会经过自己编写的分层服务提供者,根据函数参数判断是否符合要求,符合则调用下层SPI函数,否则返回错误。完

精彩短评 (总计81条)

  •     很满意,于我有些心得。
  •     比较好,浅显易懂,基础
  •     以张飞、诸葛亮的口吻写的,有趣。。。。
  •     有点虎头蛇尾的感觉!创意挺好,但是内容有点老~
  •     很好,正在仔细的看中。
  •     还没看,但是翻了一下觉得很全面,对学习电脑技术有帮助,只是没有塑封,有点脏了
  •     不错的书,内容也好
  •     送货速度很快!书很好!
  •     内容也很有趣,不枯燥。
  •     内容很好,黑客黑客,ILOVEYOU
  •     如果一些东西更丰厚 翔实
  •     对于小白的我 还是不太懂的
  •     很好 很值得~~
  •     书不错~好评
  •     对于初学者非常有用,拜读了一章,感觉非常好
  •     适合给在校学生看,比学校里面的教材更能激发学生编码的兴趣
  •     到货速度很快,还算可以吧!
  •     网购质量还行,东西不错,内容研究中~nice
  •     感觉不错,小故事很搞笑,内容还可以,介绍的还是很详细的。书还是很厚实的,就是字的间隔很大,事实上用不了那没多页。感觉像是给小朋友看的。
  •     黑客工具、攻防想要看懂要下点功夫
  •     讲的比较全
  •     好好好看…某些要百度才知道
  •     很简单,适合学习,好书
  •     内容简单单调,引入张飞诸葛之名,简直是幼稚无比……没有仔细的标注,也没有技术的深刻理解,最多是“手把手教你编点黑客代码”吧。
  •     拿过来翻了翻,很不错,由浅入深,以后好好研究~
  •     有些地方还是比较概括性的...
  •     送货速度啊什么的还好,就是书的封面是旧的,还有折痕,新书这样真让人不爽
  •     额…一般
  •     挺好,能学到些东西
  •     非常好,看了一半了
  •     自认为只会使用工具 这并不算一个成功的hackers 不过这正是目前hackers 所处的主流,毫无疑问这是一个误区~!
  •     在网上看了几章pdf。真心好书。建议c语言基础者买。一开头便说到api。初学者有点难理解哦~
  •     在图书馆看到这书 就来买下来了。。。挺有意思
  •     在图书馆翻过 是搞笑的吧...
  •     内容有些空,似乎像是个故事,没什么实际作用
  •     买了之后很后悔这本书的题材不错 可里面根本没讲什么建议大家不要买
  •     刚到手还没有看 不过感觉不错
  •     真的很喜欢,详尽的黑客之旅
  •     专门给编程新手的书,语言挺风趣的,还不错
  •     讲解得很细致,不错的一本书
  •     内容通俗易懂。讲解的并不深奥,都是平实的语言讲解的。
    可以帮助读者从整体来了解书中讲的知识。
  •     帮同学买的,就是内容不太好,送货速度很快,而且服务态度好,给个好评
  •     属内容很差,书名很有个性
  •     有情节,情节好坏暂且不谈,至少不会让你读起来感觉很枯燥。但也不建议计算机新手学习此书,里面还是有不少东西比较深的,像操作系统和汇编什么的,一般人看了是比较头大的
  •     送货速度态度好,书大至看了下内容,能学到很多基础有关windows的知识,特别是在安全方面
  •     值值值值值值值值值!
  •     呵呵呵。
  •     最近才读完这本书,感觉很不错,解决了不少疑惑,相对于其他一些仅仅介绍黑客工具使用的书,这本书却介绍了黑客工具的编程,而且浅显易懂,值得一看~
  •     幽默风趣的文字描述,不过并不是很专业,做入门的黑客编程教材还不错。值得有编程基础的新手一读。
  •     一本烂书,最好不要买,会后悔的,依我看,这本书还不值十块钱。
  •     内容还可以,就是我不知道这书上的代码是不是通过调试的,感觉有很多错误
  •     嗯哪,的确是本好书,值得购买
  •     看起来不错哦,带故事情节的编程书才有意思
  •     书看不懂啊
  •     看着还可以,只是内容和我预想的差很多
  •     内容真的很精彩很有趣
  •     11年签offer后才买的,结果去年才看,总体还可以吧,不是工作上用的技术,爱好而已
  •     这本书正好供入门使用,不错。
  •     深入浅出,浅显易懂,而且还配上情景,很好
  •     入门不错,基本的概念
  •     ,
  •     黑客工具、攻防及防火墙编程入门
  •     好书一本胜读百书
  •     先说质量绝对没话说,再说内容比较多也比较浅,适合初学者大体了解一下计算机的各种知识,既然内容丰富,就不免不够深入,所以想要深入研究的读者可以根据这本书上的各种知识自己在深入了解。总体来说非常不错,我很喜欢。
  •     第41页 第44页都通不过编译,后面的还没试
  •     语言很诙谐,简练
  •     书的内容还没看,无破损的,蛮新的,
  •     刚拿到、、还没看、、在书店看好了买的、、
  •     挺满意的一本书,挺好的
  •     书真的不错,字挺清楚的。
  •     书的质量不是太好 不像正版 内容还不错
  •     书挺不错的,就是封面有点小小的刮痕与破损。这可以理解。快递很快,比预期提前了。总体来说还可以!!
  •     主要都是讲的windows方面安全,不过,对现在大多数企业网管管理还是很有用的,不过,对于多数服务器是linux或Unix的网络就不行了
  •     要是11年前有这样的书,那学习就简单了。现在在看就是历史书,罗列了一些VC 代码,巩固了基础概念。看完之后你可以大呼“我是黑客!但是我还是什么都不会!”
  •     有点专业,就是还得懂得英语。本书必须字斟句酌才能看懂,不过也很不错
  •     题目很夸,内容确实不敢恭维,速成品,没什么用……
  •     终于对黑客有个大致的了解了!!!
  •     很白话。
  •     了解了很多基本概念,知识,如果有光盘,或者提供源码就更爽了;
    代码错误不少,第一篇,dll调用就出错了,害我这种c++只知道最基本的语法的人,调了好半天
  •     书很好,引人入胜,不枯燥,难得有这方面的书写的如此生动,让人有兴趣看下去。
  •     非常有用 终于买到了
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024