首页
社区
课程
招聘
[分享]网络扫描技术揭秘:原理、实践与扫描器的实现(资深网卡安全专家十余年研究与实践经验结晶)
发表于: 2014-6-5 13:12 3808

[分享]网络扫描技术揭秘:原理、实践与扫描器的实现(资深网卡安全专家十余年研究与实践经验结晶)

2014-6-5 13:12
3808

内容推荐

  《网络扫描技术揭秘:原理、实践与扫描器的实现》系统地介绍网络扫描器的概念、原理与设计方法,饱含作者十几年来在网络技术应用实践中不断总结的经验与技巧。作者从网络协议这样的基本概念开始,细致深入地分析了网络扫描器的原理,并用自己制作的大量工程代码,揭示了网络扫描器的实现方法与最佳实践。
  《网络扫描技术揭秘:原理、实践与扫描器的实现》首先介绍了网络扫描技术的概念、原理、算法等,以及网络协议的意义与编程概述,随后系统分析了各种扫描器的原理与设计方法,包括tcp/udp端口、netbios、snmp、icmp、基于协议的服务、基于应用的服务、命名管道、服务发现、漏洞扫描器等。书中在介绍每一种扫描器的时候,都是先介绍相应协议,然后对扫描器中要使用的api函数进行详细说明,使读者知道该扫描器的各种技术细节;还介绍了windows中相关协议程序的安装、配置、测试和验证等,使读者有了演习场地;最后展示了扫描器的编程实例。这种循序渐进、逐步深入的方式,使读者不仅全面地了解扫描器的细节,而且在遇到新情况时,能举一反三,对代码进行修改或调整。随书光盘还包含了作者精心制作与调试好的工程代码,可帮助读者快速上手,设计出自己需要的扫描器。
  《网络扫描技术揭秘:原理、实践与扫描器的实现》不仅是网管员和安全技术人员必备参考书,也适合于所有想深入理解计算机网络原理、全面了解网络扫描技术的学生、教师以及安全技术爱好者。

目录

前 言

第 1 章 绪论
1.1 网络安全的概念
1.2 网络扫描的概念
1.2.1 服务和端口
1.2.2 网络扫描
1.3 网络扫描原理概述
1.4 扫描编程与客户端编程的区别
1.5 网络扫描的目的
1.6 网络扫描算法
1.6.1 非顺序扫描
1.6.2 高速扫描
1.6.3 分布式扫描
1.6.4 服务扫描
1.6.5 指纹识别算法
1.6.6 漏洞扫描
1.6.7 间接扫描
1.6.8 秘密扫描
1.6.9 认证扫描
1.6.10 代理扫描
1.6.11 手工扫描
1.6.12 被动扫描
1.7 网络扫描器的分类
1.8 网络扫描技术的发展史
1.8.1 手工扫描阶段
1.8.2 使用通用扫描器阶段
1.8.3 设计专用扫描器阶段
1.9 扫描器的限制
1.10 当前网络常见的漏洞
1.10.1 dos和ddos
1.10.2 缓冲区溢出
1.10.3 注入式攻击
1.10.4 明文传输
1.10.5 简单密码

第 2 章 网络协议和网络编程例程
2.1 常用的网络编程
2.1.1 tcp/ip协议编程
2.1.2 netbios/netbeui协议编程
2.1.3 win inet高层编程
2.1.4 命名管道和邮槽高层编程
2.2 扫描器中公用编程示例
2.2.1 ctreectrl控件的应用
2.2.2 clistctrl控件的应用
2.2.3 ini文件的操作
2.2.4 数据库ado的简单应用
2.2.5 ip格式的互换
2.2.6 windows操作系统类型的判断
2.2.7 多线程的局限性和使用方式
2.2.8 vc++下windows socket的使用
2.2.9 网卡的混杂模式
2.3 嵌入外部程序
2.3.1 可执行外部程序的几个函数
2.3.2 编程实例:使用重定向接收外部程序运行结果
2.3.3 编程实例:使用管道接收外部程序运行结果

第 3 章 tcp/udp端口扫描器的设计
3.1 端口扫描的概念
3.1.1 端口的概念
3.1.2 端口扫描原理
3.2 端口扫描技术
3.2.1 网络通信实例分析
3.2.2 tcp扫描
3.2.3 udp扫描
3.3 手工扫描
3.3.1 检测单主机单端口开与否
3.3.2 检测单主机单端口是否有相应服务
3.3.3 检测多主机或多端口
3.4 编程实例:tcp端口扫描器
3.4.1 程序主界面
3.4.2 程序代码
3.5 编程实例:udp端口扫描器
3.5.1 程序主界面
3.5.2 程序代码

第 4 章 netbios扫描器的设计
4.1 netbios协议的使用
4.1.1 查看和修改netbios配置
4.1.2 查看netbios配置的命令
4.2 ip和主机名的互换
4.2.1 主机名转ip地址
4.2.2 ip地址转主机名
4.3 mac地址的读取
4.4 本地域名、子网掩码、网卡类型的读取
4.5 用户名、共享目录、组列表的读取
4.5.1 unicode编程与ansi之间的互换
4.5.2 用户名列表的读取
4.5.3 共享目录的读取
4.5.4 组列表的读取
4.5.5 远端主机时间的读取
4.5.6 远端服务支持类型的读取
4.5.7 主机信息的读取
4.6 netbios的安全性
4.7 编程实例:反“ip欺骗”—mac地址扫描器的设计
4.7.1 反“ip欺骗”的原理
4.7.2 mac地址扫描器的主界面
4.7.3 程序代码
4.8 编程实例:netbios的通用扫描器
4.8.1 程序主界面
4.8.2 程序代码

第 5 章 snmp扫描器的设计
5.1 snmp协议
5.1.1 管理信息结构
5.1.2 管理信息库
5.1.3 通信协议
5.2 snmp的api
5.2.1 数据类型和常用结构
5.2.2 管理程序api
5.3 snmp安装和验证
5.4 编程实例:snmp通用读设工具
5.4.1 程序主界面
5.4.2 程序代码
5.5 编程实例:基于snmp的主机扫描器
5.5.1 程序主界面
5.5.2 程序代码

第 6 章 icmp扫描器的设计
6.1 icmp协议简介
6.2 ping与tracert命令简介
6.2.1 ping程序使用
6.2.2 tracert程序使用
6.3 icmp通信实例分析
6.4 icmp协议内容
6.4.1 目的不可达消息
6.4.2 超时消息
6.4.3 参数问题消息
6.4.4 源拥塞消息
6.4.5 重定向消息
6.4.6 回送请求或回送响应消息
6.4.7 时间戳请求和时间戳响应消息
6.4.8 信息请求或信息响应消息
6.5 icmp扫描的安全性
6.6 编程实例:快速多ip的icmp扫描器
6.6.1 程序主界面
6.6.2 程序原理
6.6.3 程序代码

第 7 章 基于协议的服务扫描器的设计
7.1 www服务扫描
7.1.1 www服务器架构
7.1.2 协议消息格式
7.1.3 www服务器的安装与配置
7.2 编程实例:www服务扫描器
7.2.1 扫描原理
7.2.2 程序主界面
7.2.3 程序代码
7.3 ftp服务扫描
7.3.1 ftp简介
7.3.2 ftp服务器的安装与配置
7.4 编程实例:ftp服务扫描器
7.4.1 程序主界面
7.4.2 程序代码
7.5 telnet服务扫描
7.5.1 telnet协议简介
7.5.2 telnet的安装与配置
7.6 编程实例:telnet服务扫描器
7.6.1 程序主界面
7.6.2 程序代码
7.7 email服务扫描
7.7.1 电子邮件协议简介
7.7.2 电子邮件服务器的安装与配置
7.8 编程实例:email服务扫描器
7.8.1 程序主界面
7.8.2 程序代码

第 8 章 基于应用的服务扫描器的设计
8.1 win inet编程接口
8.1.1 cinternetsession类
8.1.2 cinternetconnection类
8.1.3 chttpconnection类
8.1.4 cftpconnection类
8.1.5 cinternetfile类
8.1.6 cinternetexception类
8.2 编程实例:基于应用的www服务扫描器
8.3 编程实例:基于应用的ftp服务扫描器
8.4 网络资源协议
8.4.1 netresource结构
8.4.2 wnetopenenum函数
8.4.3 wnetenumresource函数
8.4.4 wnetcloseenum函数
8.5 编程实例:网络资源扫描器
8.5.1 程序主界面
8.5.2 程序代码

第 9 章 命名管道扫描器的设计
9.1 命名管道
9.2 命名管道api
9.2.1 命名管道的unc格式
9.2.2 命名管道编程的api
9.3 命名管道编程示例
9.3.1 命名管道服务器端
9.3.2 命名管道客户端
9.4 邮槽
9.4.1 邮槽的unc格式
9.4.2 邮槽编程的api
9.5 邮槽编程示例
9.5.1 邮槽服务器端编程
9.5.2 邮槽客户端编程
9.6 编程实例:sql server命名管道扫描器的设计
9.6.1 microsoft sql server 简介
9.6.2 程序主界面
9.6.3 程序代码

第10章 服务发现扫描器的设计
10.1 服务发现简介
10.2 upnp协议
10.2.1 寻址
10.2.2 发现
10.2.3 描述
10.2.4 控制
10.2.5 事件
10.2.6 展示
10.3 xml协议
10.4 ssdp协议分析实例
10.4.1 设备类型
10.4.2 协议消息格式
10.5 编程实例:服务发现扫描器
10.5.1 程序主界面
10.5.2 程序代码

第11章 漏洞扫描器的设计
11.1 注入式漏洞扫描器
11.1.1 sql注入式攻击原理
11.1.2 注入式攻击的局限性
11.1.3 单机模式或c/s模式的攻击
11.1.4 b/s模式下扫描程序设计
11.2 主机弱密码扫描
11.2.1 网络连接的api
11.2.2 密码穷举分析
11.2.3 程序主界面
11.2.4 程序代码
11.3 dos/ddos攻击
11.3.1 程序主界面
11.3.2 程序代码
11.4 明文密码嗅探
11.4.1 程序主界面
11.4.2 程序代码
11.5 端口对照
11.5.1 程序主界面
11.5.2 程序代码

第12章 扫描防范技术的研究
12.1 更换端口
12.2 预留陷阱技术
12.3 基于哨兵的端口扫描监测
12.3.1 程序主界面
12.3.2 程序代码
12.4 基于嗅探的端口扫描监测及ddos拒绝服务监测
12.4.1 程序主界面
12.4.2 程序代码
12.5 实时监测本地所有tcp/udp连接及端口
12.5.1 程序主界面
12.5.2 结构与函数api
12.5.3 程序代码
12.6 如何关闭端口
12.6.1 ftp端口
12.6.2 www端口
12.6.3 telnet端口
12.6.4 netbios端口

附录a 本书容易混淆概念解析
附录b windows socket错误返回码
附录c win inet错误返回码
附录d http错误返回码
参考文献
后记

下载地址

同类图书

馆藏目录

下载方法

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 16
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
好书,好书,看来可以自己写一个扫描器了!
2014-6-5 13:16
0
雪    币: 2375
活跃值: (433)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
VIP才可查看?
还需要输入支付宝账号啥的
这个帖子是 钓鱼的么?

钓鱼钓到这里来了,太不给老大面子了:(
2014-6-5 18:30
0
雪    币: 1589
活跃值: (52)
能力值: ( LV5,RANK:75 )
在线值:
发帖
回帖
粉丝
4
什么都没输入下到书了啊= = 有很多误导的链接是真的。。
2014-6-5 19:09
0
游客
登录 | 注册 方可回帖
返回
//