-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-18
内容简介:《软件工程师入门·Java项目实例自学手册》以蜀玉网络购物商城、博客网站等8个实际项目开发程序为案例,从软件工程的角度出发,按照项目的开发顺序,系统、全面地介绍了程序开发流程。《软件工程师入门·Java项目实例自学手册》案例涉及行业广泛,实用性强。通过学习《软件工程师入门·Java项目实例自学手册》,读者可以了解各个行业的特点,能够针对某一行业进行网站开发或者桌面应用程序开发,也可以通过光盘中提供的案例源代码和数据库进行二次开发,以节省开发系统所需要的时间。学习网www.minxue.net下载地址分流地址:[软件工程师入门:Java项目实例自学手册].李钟蔚等.扫描版.pdf内容截图: 第一章 蜀玉网络购物商城1.1 概述1.2 系统分析1.3 总体设计1.4 系统设计1.5 技术准备1.6 系统架构设计1.7 JavaBeen的设计1.8 会员管理模块1.9 网站主页设计1.10 会员资料修改模块1.11 购物车模块1.12 商品销售排行模块1.13 网站后台主要功能模块设计1.14 退出模块1.15 疑难问题分析第2章 博客网站2.1 概述2.2 系统分析2.3 总体设计2.4 系统设计2.5 技术设备2.6 系统构架设计2.7 公共类设计第3章 图书管理系统第4章 医药进销存管理系统第5章 销售管理系统第6章 酒店管理系统第7章 学生战绩管理系统第8章 企业QQ ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-18
内容介绍:《反黑风暴·黑客与反黑工具使用详解》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防工具、密码攻防工具、网络代理与追踪工具、局域网黑客工具、黑客入侵行为检测、清理入侵痕迹工具、巧用防护软件保护系统安全等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。内容截图:反黑风暴-黑客与反黑工具使用详解.pdf 第1章 黑客必备小工具础 11.1 文本编辑工具 21.1.1 UltraEdit编辑器 21.1.2 WinHex编辑器 71.1.3 PE文件编辑工具PEditor 111.2 免杀辅助工具 131.2.1 MYCLL定位器 131.2.2 OC偏移量转换器 151.2.3 ASPack加壳工具 151.2.4 超级加花器 161.3 入侵辅助工具 171.3.1 RegSnap注册表快照工具 171.3.2 字典制作工具 201.4 其 他 工 具 211.4.1 黑客界的瑞士军刀 211.4.2 端口转发工具LCX 231.5 专家课堂(常见问题与解答) 24第2章 扫描与嗅探工具 252.1 Real Spy Monitor监控网络 262.1.1 设置Real Spy Monitor 262.1.2 使用Real Spy Monitor监控网络 272.2 端口扫描器 302.2.1 X-Scan扫描器 302.2.2 SuperScan扫描器 352.2.3 ScanPort 372.2.4 极速端口扫描器 382.3 漏洞扫描器 392.3.1 SSS扫描器 392.3.2 S-GUI Ver扫描器 432.3.3 TrustSight Security Scanner网页安全扫描工具 452.4 常见的嗅探工具 482.4.1 WinArpAttacker 492.4.2 影音神探 512.4.3 SpyNet Sniffer嗅探器 552.5 专家课堂(常见问题与解答) 58第3章 QQ聊天工具 593.1 QQ盗号工具 603.1.1 QQ简单盗 603.1.2 好友号好好盗 623.1.3 QQExplorer 633.1.4 盗Q黑侠 643.1.5 冰之缘 653.1.6 阿拉QQ大盗 673.1.7 QQ破密使者 673.2 QQ攻击工具 683.2.1 风云QQ尾巴生成器 683.2.2 QQ爱虫生成器 693.2.3 QQ狙击手 703.2.4 飘叶千夫指 723.2.5 QQ远程攻击器 733.3 QQ安全防范工具 753.3.1 QQ密码保护 753.3.2 使用金山密保来保护QQ号码 803.3.3 QQ维护王 813.3.4 QQ隐藏器 823.3.5 安全快捷QQ 833.3.6 清除QQ木马 853.3.7 防范QQ木马 903.4 专家课堂(常见问题与解答) 92第4章 注入工具 934.1 SQL注入攻击前的准备 944.2 啊D注入工具 964.2.1 啊D注入工具的功能 964.2.2 使用啊D批量注入 964.3 NBSI注入工具 984.3.1 NBSI功能概述 984.3.2 使用NBSI实现注入 994.4 Domain注入工具 1024.4.1 Domain功能概述 1024.4.2 使用Domain实现注入 1024.4.3 使用Domain扫描管理后台 1064.4.4 使用Domain上传Webshell 1084.5 PHP注入工具ZBSI 1084.5.1 ZBSI功能简介 1084.5.2 使用ZBSI实现注入攻击 1084.6 SQL注入攻击的防范 1114.7 专家课堂(常见问题与解答) 114第5章 远程控制工具 1155.1 端口监控与远程信息监控 1165.1.1 监控端口利器Port Reporter 1165.1.2 URLy Warning实现远程信息监控 1185.2 几款实现远程控制的工具 1215.2.1 Windows自带的远程桌面 1215.2.2 Radmin远程控制软件 1235.2.3 使用Winshell定制远程服务器 1275.2.4 QuickIp多点控制利器 1295.2.5 使用网络人实现远程控制 1335.2.6 使用远程控制任我行实现远程控制 1375.3 远程控制的好助手:PcAnywhere 1405.3.1 安装PcAnywhere 1415.3.2 设置PcAnywhere性能 1435.3.3 使用PcAnywhere进行远程控制 1455.4 防范远程控制 1485.4.1 手工命令查端口 1485.4.2 防范远程控制 1495.5 专家课堂(常见问题与解答) 150第6章 木马和间谍常用工具 1536.1 神鬼莫测的捆绑木马 1546.1.1 利用“EXE文件捆绑机”制作捆绑木马 1546.1.2 极易上当的WinRAR捆绑木马 1566.2 反弹型木马的经典灰鸽子 1586.2.1 生成木马的服务端 1586.2.2 灰鸽子服务端的加壳保护 1596.2.3 远程控制对方 1596.2.4 灰鸽子的手工清除 1636.3 自动安装“后门程序”的间谍软件 1656.3.1 用上网助手反间谍专家揪出隐藏的间谍 1656.3.2 间谍广告杀手:AD-aware 1676.3.3 使用Windows清理助手进行清理间谍软件 1706.3.4 使用“恶意软件清理助手”进行清理恶意软件 1726.4 快速查杀木马和病毒 1736.4.1 使用“McAfee Virus Scan”查杀病毒 1736.4.2 使用“木马清除专家2010”查杀病毒 1776.4.3 使用U盘专杀工具“USBKiller”查杀病毒 1806.5 专家课堂(常见问题与解答) 184第7章 网游与网吧攻防工具 1857.1 网游盗号木马 1867.1.1 那些程序容易被捆绑盗号木马 1867.1.2 那些网游账号容易被盗 1887.1.3 盗取WOW账号揭秘 1887.2 解读网站充值欺骗术 1927.2.1 欺骗原理 1937.2.2 常见的欺骗方式 1937.2.3 提高防范意识 1947.3 攻击CS服务器 1957.3.1 DoS攻击以及常用的工具 1957.3.2 攻击CS服务器解析 1977.3.3 防范方法 1987.4 用内存补丁破解传奇外挂 1987.4.1 外挂介绍 1987.4.2 外挂验证 1997.5 防范游戏账号破解 2027.5.1 勿用“自动记住密码” 2037.5.2 防范方法 2057.6 警惕局域网监听 2057.6.1 了解监听的原理 2057.6.2 防范方法 2067.7 网吧安全攻防 2087.7.1 突破网吧限制 2087.8 专家课堂(常见问题与解答) 214第8章 密码攻防工具 2158.1 文件和文件夹密码攻防 2168.1.1 TTU图片加密软件 2168.1.2 文件分割巧加密 2198.1.3 对文件夹进行加密 2238.1.4 WinGuard加密应用程序 2268.2 办公文档密码攻防 2288.2.1 对Word文档进行加密 2288.2.2 使用AOPR解密Word文档 2318.2.3 Word密码查看器 2318.2.4 对Excel进行加密 2328.2.5 轻松查看Excel文档密码 2348.3 压缩文件密码攻防 2358.3.1 WinRAR自身的口令加密 2358.3.2 Advanced RAR Password Recovery恢复密码 2368.3.3 多功能密码破解软件 2378.4 其他密码攻防工具 2398.4.1 使用LC5进行破解 2408.4.2 SAMInside工具 2428.4.3 001星号密码查看器 2448.4.4 暴力破解MD5加密 2458.5 专家课堂(常见问题与解答) 246第9章 网络代理与追踪工具 2479.1 网络代理工具 2489.1.1 代理服务器设置 2489.1.2 利用“代理猎手”寻找代理 2489.1.3 WaysOnline代理工具 2539.1.4 遥志代理服务器(CCproxy) 2579.1.5 利用SocksCap32设置动态代理 2609.1.6 利用“MultiProxy”自动设置代理 2639.1.7 创建代理跳板 2649.1.8 远程跳板代理攻击 2669.2 常见的黑客追踪工具 2689.2.1 实战IP追踪技术 2689.2.2 NeroTrace Pro追踪工具的使用 2699.3 专家课堂(常见问题与解答) 274第10章 局域网黑客工具 27510.1 局域网安全介绍 27610.1.1 局域网安全隐患 27610.2 局域网查看工具 27710.2.1 LanSee工具 27710.2.2 IPBOOK工具 28310.3 局域网攻击工具 28610.3.1 网络剪刀手Netcut 28610.3.2 局域网ARP攻击工具WinArpAttacker 28810.3.3 网络特工 29110.3.4 ARP欺骗攻击武器“CheatARP” 29310.3.5 局域网终结者 29510.4 局域网辅助软件 29710.4.1 长角牛网络监控机 29710.4.2 聚生网管 30110.5 专家课堂(常见问题与解答) 308第11章 黑客入侵行为检测 30911.1 上传文件检测之思易ASP木马追捕 31011.1.1 思易ASP木马追捕简介 31011.1.2 思易ASP木马追捕的应用 31011.2 用IISLockdown Tool检测网站安全 31211.2.1 IIS Lockdown Tool简介 31211.2.2 使用IISLockTool进行检测 31211.3 单机版极品安全卫士Cather 31411.3.1 单机版极品安全卫士Cather简介 31511.3.2 入侵检测实战 31511.4 卓越的入侵检测系统BlackICE 31911.4.1 BlackICE简介 32011.4.2 BlackICE安装须知 32011.4.3 入侵检测实战 32311.5 萨客嘶入侵检测系统 32611.5.1 萨客嘶入侵检测系统简介 32611.5.2 设置萨客嘶入侵检测系统 32711.5.3 使用萨客嘶入侵检测系统 33011.6 用WAS检测网站 33211.6.1 Web Application Stress Tool(WAS)简介 33211.6.2 检测网站的承受压力 33211.6.3 进行数据分析 33611.7 专家课堂(常见问题与解答) 338第12章 清理入侵痕迹工具 33912.1 黑客留下的脚印 34012.1.1 日志产生的原因 34012.1.2 为什么要清理日志 34212.2 日志分析工具WebTrends 34212.2.1 创建日志站点 34312.2.2 生成日志报表 34612.3 IIS日志清理工具 34812.3.1 设置IIS日志 34812.3.2 iislogclean清理日志工具 34912.3.3 iisantidote-v2清理日志工具 35012.4 清除服务器日志 35112.4.1 手工删除服务器日志 35112.4.2 使用批处理清除远程主机日志 35312.5 Windows日志清理工具 35412.5.1 ClearLogs工具 35412.5.2 elsave工具 35612.6 清除历史痕迹 35712.6.1 清除“最近的文档”历史记录 35712.6.2 清除“打开”下拉列表中的历史记录 35812.6.3 清楚网络历史记录 35912.6.4 使用Windows优化大师进行清理 36112.6.5 使用CCleaner 36412.7 专家课堂(常见问题与解答) 368第13章 巧用防护软件保护系统安全 36913.1 系统管理工具 37013.1.1 进程查看器:Process Explorer 37013.1.2 网络检测工具:Colasoft Capsa 37413.1.3 注册表监视工具:Regmon 37613.1.4 端口查看器:Active Ports 37913.1.5 木马检测工具:IceSword 38013.2 利用杀毒软件清除计算机中的病毒 38413.2.1 用瑞星杀毒软件查杀病毒 38413.2.2 利用卡巴斯基进行全部保护 39013.3 利用360安全卫士维护系统 39613.3.1 查杀流行木马病毒 39613.3.2 清理恶评软件 39913.3.3 清理垃圾和使用痕迹 40013.4 使用防火墙抵御网络攻击 40213.4.1 使用Windows自带的防火墙 40213.4.2 使用天网防火墙 40413.5 专家课堂(常见问题与解答) 408 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-18
内容简介:《Google Android手机游戏设计达人讲座》从Android的基础讲起,包括Activity、View,Intent、图形绘制、音乐播放、测试、数据存储等相关基础知识。然后过渡到从易到难的Android游戏开发实例。最后的两个附录分别讲解了Android中Json的使用和XML的使用。 《Google Android手机游戏设计达人讲座》能够帮助想从事Android开发的程序员建立完整的Android基础体系,适合有一定java基础的朋友。 魅力无穷的Android平台Androjd平台初探搭建Android开发环境1.安装ADT2.安装SDK3.定制模拟器编写第一个Android程序Android程序的修改版本和调试1.切换程序版本2.调试程序Android程序的签名和发布从java开始Java与Android几道java练习题必知必会java基础Android的几个核心包从一个简单范例开始Android编程示例程序的设计示例程序的结构Activity及其生命周期Activity的创建Activity的配置Activity的生命周期Activity的切换Activity数据存储与获取Activity中的菜单设置Activity全屏Activity其他方法和相关类1.Activity的其他方法2.Activity中的子类和间接子类指令Intent关于Intent的常用常量Intent指令使用示例用户界面View从一段代码来认识View使用Vjew的layout子类布局1.使用LinearLayout布局2.使用FrameLayout布局3.使用TableLayout布局4.使用RelativeLayout布局5.关于AbsoluteLayout常用的控件以及事件处理1.文字和图像控件2.按钮和按钮事件处理…… ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-18
内容介ç»ï¼šã€Šåé»‘é£Žæš´Â·ç½‘ç»œæ¸—é€æŠ€æœ¯æ”»é˜²é«˜æ‰‹ä¿®ç‚¼ã€‹ç”±æµ…å…¥æ·±ã€å›¾æ–‡å¹¶èŒ‚地å†çŽ°äº†ç½‘ç«™å…¥ä¾µä¸Žè„šæœ¬æŠ€æœ¯å¿«é€Ÿé˜²æ€çš„全过程,内容涵盖:创建安全测试环境ã€è¸©ç‚¹ä¾¦å¯Ÿä¸Žæ¼æ´žæ‰«æã€æ¸—é€å…¥ä¾µæ•°æ®åº“çš„Webè„šæœ¬æ”»å‡»ã€æœ¨é©¬æ¬ºéª—ã€æ¸—é€å…¥ä¾µçš„“通é“â€ã€ç¼“冲区溢出实现渗é€å…¥ä¾µä¸Žææƒã€æº¢å‡ºåŽå¼€è¾ŸæŽ§åˆ¶é€šé“ã€Cookies欺骗与防御技术ã€XSSè·¨ç«™è„šæœ¬æ”»å‡»æŠ€æœ¯ã€æ¨ªå‘ææƒçš„æš—é“æ¸—é€ã€æ¸—é€å…¥ä¾µä¸çš„å—…æŽ¢ä¸Žæ¬ºéª—æŠ€æœ¯ã€æ‹’ç»æœåŠ¡æ”»å‡»æŠ€æœ¯ã€ç½‘ç»œæ¸—é€æŠ€æœ¯çš„ç³»ç»Ÿé˜²æŠ¤ã€ç½‘ç»œæ¸—é€æŠ€æœ¯çš„ç»ˆæžé˜²èŒƒç‰åº”用技巧,并通过一些综åˆåº”用案例,å‘è¯»è€…è®²è§£äº†é»‘å®¢ç½‘ç»œæ¸—é€æŠ€æœ¯æ”»é˜²å·¥å…·å¤šç§åº”ç”¨çš„å…¨é¢æŠ€æœ¯ã€‚ã€Šåé»‘é£Žæš´Â·ç½‘ç»œæ¸—é€æŠ€æœ¯æ”»é˜²é«˜æ‰‹ä¿®ç‚¼ã€‹å†…å®¹ä¸°å¯Œå…¨é¢ï¼Œå›¾æ–‡å¹¶èŒ‚,深入浅出,é¢å‘å¹¿å¤§ç½‘ç»œçˆ±å¥½è€…ï¼ŒåŒæ—¶å¯ä½œä¸ºä¸€æœ¬é€ŸæŸ¥æ‰‹å†Œï¼Œä¹Ÿé€‚用于网络安全从业人员åŠç½‘络管ç†è€…。 内容截图:å黑风暴-ç½‘ç»œæ¸—é€æŠ€æœ¯æ”»é˜²é«˜æ‰‹ä¿®ç‚¼.pdf 第1ç« åˆè¯†ç½‘ç»œæ¸—é€æµ‹è¯• 11.1 ç½‘ç»œæ¸—é€æ¦‚è¿° 21.1.1 ä»€ä¹ˆæ˜¯ç½‘ç»œæ¸—é€æ”»å‡» 21.1.2 å¦ä¹ ç½‘ç»œæ¸—é€æµ‹è¯•çš„æ„义 21.2 æ¸—é€æµ‹è¯•éœ€è¦æŽŒæ¡çš„知识 31.2.1 进程ã€ç«¯å£ã€æœåŠ¡ 31.2.2 文件和文件系统概述 81.2.3 DOS系统常用的命令 81.3 形影ä¸ç¦»çš„â€œæ¸—é€æµ‹è¯•â€ä¸Žæ”»å‡» 161.3.1 ç½‘ç»œæ¸—é€æµ‹è¯•与攻击的分类 161.3.2 æ¸—é€æµ‹è¯•过程与攻击的手段 171.4 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 20第2ç« åˆ›å»ºå®‰å…¨æµ‹è¯•çŽ¯å¢ƒ 212.1 安全测试环境概述 222.1.1 为什么需è¦å®‰å…¨æµ‹è¯•环境 222.1.2 虚拟机软件与虚拟系统 222.2 创建安全测试环境 232.2.1 虚拟机软件:VMware的安装 232.2.2 é…置虚拟机 272.2.3 在虚拟机ä¸å®‰è£…æ“作系统 302.2.4 VMware Tool的安装 332.2.5 在虚拟机上架设IISæœåС噍 352.2.6 在虚拟机ä¸å®‰è£…网站 382.3 入侵测试å‰çš„è‡ªæˆ‘ä¿æŠ¤ 412.3.1 è®¾ç½®ä»£ç†æœåС噍 412.3.2 ä½¿ç”¨ä»£ç†æœåС噍 422.3.3 使用代ç†è·³æ¿ 512.4 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 52第3ç« è¸©ç‚¹ä¾¦å¯Ÿä¸Žæ¼æ´žæ‰«æ 533.1 踩点与侦察范围 543.1.1 确定侦察范围 543.1.2 实施踩点的具体æµç¨‹ 543.1.3 å¦‚ä½•å µå¡žæ¼æ´ž 663.2 确定扫æèŒƒå›´ 693.2.1 ç¡®å®šç›®æ ‡ä¸»æœºIPåœ°å€ 703.2.2 确定å¯èƒ½å¼€æ”¾çš„ç«¯å£æœåŠ¡ 713.2.3 常è§çš„ç«¯å£æ‰«æå·¥å…· 723.2.4 æœ‰æ•ˆé¢„é˜²ç«¯å£æ‰«æ 743.3 æ‰«ææ“ä½œç³»ç»Ÿä¿¡æ¯å’Œå¼±å£ä»¤ 753.3.1 获å–NetBIOSä¿¡æ¯ 753.3.2 获å–Snmpä¿¡æ¯ 773.3.3 制作黑客å—典工具 783.3.4 å¼±å£ä»¤æ‰«æå·¥å…· 823.4 æ‰«ææ³¨å…¥ç‚¹ 843.4.1 注入点扫æå®žä¾‹ 843.4.2 注入点扫æé˜²å¾¡ 893.5 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 90第4ç« æ¸—é€å…¥ä¾µæ•°æ®åº“çš„Web脚本攻击 914.1 实现SQL注入攻击 924.1.1 SQL注入攻击基础 924.1.2 My SQL注入攻击 944.1.3 SQL Serveræ•°æ®åº“注入攻击 974.1.4 å£ä»¤ç ´è§£/æš´åŠ›ç ´è§£æ”»å‡» 1004.1.5 常è§çš„æ³¨å…¥å·¥å…· 1044.2 Web脚本注入攻击的防范 1114.2.1 ä¿æŠ¤SQL Server的安全 1114.2.2 防æ¢SQLæ•°æ®åº“攻击 1144.2.3 防æ¢SQL注入攻击 1154.3 æ–‡ä»¶ä¸Šä¼ ä¸ºæ¸—é€é“ºè·¯ 1174.3.1 ä¸Šä¼ åŠŸèƒ½å¯¼è‡´çš„æ¼æ´ž 1184.3.2 利用Googleå‘èµ·RTF攻击 1184.3.3 本地æäº¤ä¸Šä¼ æµç¨‹åˆ†æž 1204.3.4 WScokExpertä¸Žä¸Šä¼ æ¼æ´žæ”»å‡» 1224.3.5 æ–‡ä»¶ä¸Šä¼ æ¼æ´žæ”»å‡»å®žä¾‹ 1234.4 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 126第5ç« æœ¨é©¬æ¬ºéª—ï¼Œæ¸—é€å…¥ä¾µçš„“通铆1275.1 WebshellåŽé—¨ä¸Žææƒ 1285.1.1 让ASPæœ¨é©¬èº²è¿‡æ€æ¯’è½¯ä»¶çš„æŸ¥æ€ 1285.1.2 æš—è—WebshellåŽé—¨ 1345.1.3 免颿å‡ASP木马æƒé™ 1405.1.4 利用Serv-u免颿å‡Webshellæƒé™ 1425.2 木马渗é€ï¼šä»Žåˆ†ç«™æ¸—é€åˆ°ä¸»ç«™æœåС噍 1505.2.1 æ— å¤„ä¸åœ¨çš„网页木马 1505.2.2 百度æœéœ¸ä¸ŽæŒ‚é©¬æ¼æ´ž 1515.2.3 ç½‘é¡µæœ¨é©¬ä¹‹æ˜Ÿï¼Œä¸‡èƒ½æº¢å‡ºæ‰€æœ‰ç›®æ ‡ 1535.3 å°é”å…³å£ï¼Œè¿½è¸ªå…¥ä¾µè€… 1575.3.1 å°é”å…³å£ï¼šæªå‡ºéšè—çš„ASP木马åŽé—¨ 1575.3.2 木马分æžï¼šè¿½è¸ªå…¥ä¾µè€… 1595.3.4 防患于未然:拦截网页木马 1625.4 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 164第6ç« ç¼“å†²åŒºæº¢å‡ºå®žçŽ°æ¸—é€å…¥ä¾µä¸Žææƒ 1656.1 剖æžç¼“冲区溢出攻击 1666.1.1 一个缓冲区溢出简å•实例 1666.1.2 功能强大的万能溢出工具——Metasploit 1676.2 身边的缓冲区溢出实例 1746.2.1 RPCæœåŠ¡è¿œç¨‹æº¢å‡ºæ¼æ´žæ”»å‡» 1746.2.2 IDQ缓冲区溢出攻击 1796.2.3 WebDAV缓冲区溢出攻击 1826.2.4 峿’å³ç”¨åŠŸèƒ½è¿œç¨‹æŽ§åˆ¶ç¼“å†²åŒºæº¢å‡ºæ”»å‡» 1846.3 å®‰å…¨é˜²çº¿ä¸Šçš„æº¢å‡ºæ¼æ´ž 1866.3.1 ä¸å¯ä¿¡ä»»çš„HTTP CONNECT代ç†â€œè¯·æ±‚†1866.3.2 䏀击峿ºƒçš„诺顿防ç«å¢™ 1906.4 防æ¢ç¼“冲区溢出 1916.4.1 é˜²èŒƒç¼“å†²åŒºæº¢å‡ºçš„æ ¹æœ¬æ–¹æ³• 1916.4.2 普通用户防范缓冲区溢出的方法 1936.5 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 193第7ç« æº¢å‡ºåŽå¼€è¾ŸæŽ§åˆ¶é€šé“ 1957.1 清除障ç¢ï¼Œæ‰“通渗é€é€šé“ 1967.1.1 获å–ç›®æ ‡ä¸»æœºå¯†ç å£ä»¤ 1967.1.2 建立éšè”½è´¦å· 1977.1.3 清空å¤åˆ¶è´¦å·ç™»å½•ä¿¡æ¯ 1997.1.4 å¼€å¯3389é€šé“ 1997.1.5 åŽé—¨ç¨‹åºçš„ä¸Šä¼ ä¸Žéšè— 2017.1.6 端å£è½¬å‘渗é€å†…网 2027.1.7 清除入侵记录 2037.2 ç°é¸½å内网渗é€å®žæˆ˜ 2137.2.1 生æˆç°é¸½å木马 2137.2.2 木马æ“作远程计算机文件 2157.2.3 æŽ§åˆ¶è¿œç¨‹è®¡ç®—æœºé¼ æ ‡é”®ç›˜ 2177.2.4 木马修改控制系统设置 2187.3 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 222第8ç« Cookies欺骗与防御技术 2238.1 逿žcookies 2248.1.1 cookies的定义åŠç”¨é€” 2248.1.2 探秘系统ä¸çš„cookies 2268.2 cookies欺骗攻击案例 2298.2.1 cookies欺骗原ç†ä¸ŽæŠ€æœ¯å®žçްæ¥éª¤ 2298.2.2 cookies欺骗攻击安全模拟 2318.3 cookies注入 2438.3.1 æ•°æ®åº“与Cookies的关系 2438.3.2 cookies注入典型æ¥éª¤ 2448.3.3 手工cookies注入案例与ä¸è½¬å·¥å…·ä½¿ç”¨ 2458.4 cookies欺骗和注入的防御 2478.4.1 cookies欺骗与防范的代ç 实现 2478.4.2 cookies注入防范 2498.5 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 252第9ç« XSS跨站脚本攻击技术 2539.1 XSSäº§ç”Ÿæ ¹æºå’Œè§¦å‘æ¡ä»¶ 2549.2 è·¨ç«™æ¼æ´žçš„利用 2559.3 XSS攻击案例模拟 2599.3.1 盗用用户æƒé™æ”»å‡»æ¡ˆä¾‹æ¨¡æ‹Ÿ 2599.3.2 XSS挂马攻击案例模拟 2669.3.3 XSSææƒæ”»å‡»æ¡ˆä¾‹æ¨¡æ‹Ÿ 2709.3.4 XSSé’“é±¼æ”»å‡»åˆ†æž 2759.4 跨站脚本攻击的防范 2789.5 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 280第10ç« æ¨ªå‘ææƒçš„æš—铿¸—é€ 28110.1 SNMPä¿¡æ¯å®‰å…¨æŠ€æœ¯ 28210.1.1 SNMPå¨èƒWindows网络安全 28210.1.2 绕过防ç«å¢™åˆºæŽ¢ç³»ç»Ÿä¿¡æ¯ 28410.1.3 SNMPæœåŠ¡é˜²èŒƒ 28910.2 è¿œç¨‹ç»ˆç«¯å…¥ä¾µçš„å¸¸è§æ‰‹æ³• 29510.2.1 å¼€å¯è¿œç¨‹ç»ˆç«¯ 29510.2.2 è¿œç¨‹ç»ˆç«¯å…¥ä¾µçš„å¸¸è§æ‰‹æ³• 29710.2.3 溢出窗å£ä¸‹çš„ç»ˆç«¯å¼€å¯ 30010.2.4 远程桌é¢å…¥ä¾µçš„æŠ€å·§ 30210.2.5 远程终端安全防范 30510.3 å¼±å£ä»¤æ‰“开暗è—çš„å…¥ä¾µé€šé“ 30710.3.1 ç‰åŒäºŽè™šè®¾çš„密ç 30810.3.2 FTPå¼±å£ä»¤æ¼æ´ž 30810.3.3 Radmin与4489“肉鸡†31410.4 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 322第11ç« æ¸—é€å…¥ä¾µä¸çš„嗅探与欺骗技术 32311.1 功能强大的嗅探器Sniffer 32411.1.1 嗅探器鼻祖TcpDump 32411.1.2 用于æ•获数æ®çš„SnifferPro嗅探器 32511.1.3 å¯å®žçŽ°å¤šç§æ“作的SpyNetSniffer嗅探器 32811.1.4 网络嗅探器:影音神探 33011.1.5 局域网嗅探工具:IRIS嗅探器 33311.2 ARPæ¬ºéª—å—…æŽ¢çš„æ¸—é€ 33611.2.1 ARP嗅探欺骗概述 33611.2.2 交æ¢åž‹ç½‘络嗅探器WinArpSpoof 33711.2.3 内网DNS欺骗工具Cain 33811.3 ARP欺骗嗅探的防御 34111.3.1 瑞星ARP防ç«å¢™ 34111.3.2 金山ARP防ç«å¢™ 34311.3.3 360ARP防ç«å¢™ 34511.3.4 绿盾ARP防ç«å¢™ 34711.3.5 ARPå«å£« 34811.4 DNS欺骗攻击 35011.4.1 DNSæ¬ºéª—åŽŸç† 35011.4.2 DNS欺骗的实现过程 35011.4.3 DNS攻击的防御 35111.5 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 356第12ç« æ‹’ç»æœåŠ¡æ”»å‡»æŠ€æœ¯ 35712.1 åˆ©ç”¨æ¼æ´žè¿›è¡ŒD.o.S攻击 35812.1.1 ping of death攻击 35812.1.2 D.o.S攻击的其他实现方å¼ä»¥åŠé˜²å¾¡ 36512.2 披上伪装进行SYN Flood攻击 36612.2.1 SYN Floodæ”»å‡»çš„åŽŸç† 36712.2.2 使用工具进行SYN Flood攻击 36812.2.3 SYN Flood攻击防御 37112.3 åˆ†å¸ƒå¼æ‹’ç»æœåŠ¡D.D.o.S攻击 37212.3.1 åˆ†å¸ƒå¼æ‹’ç»æœåŠ¡å…¥ä¾µç®€ä»‹ 37212.3.2 è‘—åçš„D.D.o.Så…¥ä¾µå·¥å…·ä»‹ç» 37412.3.3 D.D.o.S攻击的防御 37712.4 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 379第13ç« ç½‘ç»œæ¸—é€æŠ€æœ¯çš„ç³»ç»Ÿé˜²æŠ¤ 38113.1 å¯»æ‰¾æ”»å‡»ç›®æ ‡çš„æ‰«æå™¨ 38213.1.1 ä¸“ä¸šæ¼æ´žæ‰«æå·¥å…·Shadow Security Scanner 38213.1.2 扫æå™¨ä¸çš„佼佼者Nmap 38613.1.3 自制简å•群Ping扫æå·¥å…· 38913.1.4 ä»£ç†æ‰«æå·¥å…·X-WAY 39013.2 系统管ç†å·¥å…· 39113.2.1 进程查看器:Procexp 39113.2.2 网络监测工具:Capsa Professional 39313.2.3 注册表监视工具:Regmon 39413.2.4 ç«¯å£æŸ¥çœ‹å™¨ï¼šActive Ports 39713.2.5 木马检测工具:IceSword 39813.3 网络渗é€ä¸çš„入侵检测防护 40013.3.1 基于网络的入侵检测 40013.3.2 基于主机的入侵检测 40013.3.3 实用入侵检测范例 40113.4 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 408第14ç« ç½‘ç»œæ¸—é€æŠ€æœ¯çš„ç»ˆæžé˜²æŠ¤ 40914.1 ä¸å¯å¿½è§†çš„安全细节问题 41014.1.1 端å£åŠæœåŠ¡çš„è®¾ç½® 41014.1.2 IPSec与端å£è®¤è¯ 41114.1.3 ä¸¥æ ¼æŽ§åˆ¶å…³é”®ç³»ç»Ÿæ–‡ä»¶ 41814.2 ç§’æ€å±å®³æº¢å‡ºæ”»å‡» 42214.2.1 æ‰«ææ¼æ´žéšæ‚£ 42214.2.2 è‡ªåŠ¨ä¸ºç³»ç»Ÿæ‰“è¡¥ä¸ 43014.2.3 å¼ºåˆ¶å®‰è£…è¡¥ä¸ 43014.3 专家点拨(常è§é—®é¢˜ä¸Žè§£ç”) 436å‚考文献 437 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-18
内容介绍:《反黑风暴·网站入侵与脚本技术快速防杀》由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:Windows系统编程基础、黑客程序的配置和数据包嗅探、Web脚本攻击与防御、基于Web的DDoS攻击与防御、流行的黑客编程技术、XSS跨站脚本攻击技术与防范、Cookie欺骗与防御技术剖析、数据库入侵与防范技术、SQL注入攻击与防范、网络上传漏洞的攻击与防范、系统后门编程技术、编程攻击与防御实例等应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。《反黑风暴·网站入侵与脚本技术快速防杀》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。 内容截图:反黑风暴-网站入侵与脚本技术快速防杀.pdf 第1章 Windows系统编程基础 11.1 黑客编程概述 21.1.1 黑客编程语言简介 21.1.2 黑客与编程 31.1.3 Visual C编程基础 41.2 Windows系统编程概述 71.2.1 网络通信编程简介 71.2.2 文件操作编程简介 141.2.3 注册表编程简介 181.2.4 进程和线程编程简介 221.2.5 动态链接库编程简介 291.3 专家课堂(常见问题与解答) 34第2章 黑客程序的配置和数据包嗅探 352.1 文件生成技术 362.1.1 资源法生成文件 362.1.2 附加文件法生成文件 402.2 黑客程序的配置 442.2.1 数据替换法 452.2.2 附加信息法 512.3 数据包嗅探 532.3.1 原始套接字基础 532.3.2 利用ICMP原始套接字实现ping程序 542.3.3 基于原始套接字的嗅探技术 592.3.4 利用Packet32实现ARP攻击 652.4 专家课堂(常见问题与解答) 76第3章 Web脚本攻击与防御 773.1 Web攻击技术基础 783.1.1 常见Web脚本攻击方式 783.1.2 Web数据库概述 793.1.3 SQL数据库概述 813.1.4 常用Web脚本简介 823.1.5 脚本程序与数据库接口 833.2 网站脚本入侵与防范 833.2.1 Web脚本攻击概述 843.2.2 脚本漏洞的根源与防范 853.3 专家课堂(常见问题与解答) 85第4章 基于Web的DDos攻击 与防御 874.1 DDoS检测与防御 884.1.1 DDoS的攻击简介 884.1.2 DDoS的攻击原理 914.1.3 著名的DDoS攻击工具介绍 924.1.4 DDoS的防御方式 954.2 针对Web端口的DDoS攻防 974.2.1 基于Web端口的DDoS步骤分析 974.2.2 针对Web端口的DDoS攻击案例模拟 984.2.3 基于Web端口的DDoS的防范策略 1054.3 基于脚本页面的DDoS攻防 1074.3.1 基本脚本页面的DDoS攻击实例模拟 1084.3.2 Fr.Qaker的代码层CC防御思路 1084.3.3 单一而有效的CC类攻击防御思路 1104.3.4 基于脚本页面DDoS的实用防御体系案例 1114.4 专家课堂(常见问题与解答) 116第5章 流行的黑客编程技术 1175.1 HOOK API的实现 1185.1.1 HOOK API的原理 1185.1.2 实现简单的HOOK API 1275.2 实现盗号程序的HTTP发信 1335.2.1 HTTP请求数据包的构造 1335.2.2 实现HTTP发送用户信息 1365.3 专家课堂(常见问题与解答) 138第6章 XSS跨站脚本攻击技术与防范 1396.1 XSS产生根源和触发条件 1406.1.1 XSS的分类与危害 1406.1.2 常见XSS代码分析 1436.2 一个典型的跨站漏洞攻击实例 1466.2.1 简单留言本的跨站漏洞 1466.2.2 跨站漏洞的利用 1506.3 从Q-Zone看跨站攻击技术的演变 1546.3.1 不安全的客户端过滤 1546.3.2 自定义模块跨站攻击 1556.3.3 Flash跳转的跨站攻击 1566.3.4 Flash溢出跨站攻击 1586.4 邮箱跨站攻击 1606.4.1 邮箱跨站的危害 1606.4.2 国内主流邮箱跨站漏洞 1646.5 XSS攻击案例模拟 1646.5.1 盗用用户权限攻击案例模拟 1646.5.2 XSS挂马攻击案例模拟 1736.5.3 XSS提权攻击案例模拟 1786.5.4 XSS钓鱼攻击分析 1846.6 跨站脚本攻击的防范 1886.7 专家课堂(常见问题与解答) 190第7章 Cookie欺骗与防御技术剖析 1917.1 透析Cookie 1927.1.1 Cookie定义、用途以反对者 1927.1.2 探秘系统中的Cookies 1947.2 Cookie欺骗攻击实例 1977.2.1 Cookie信息的安全隐患 1977.2.2 Cookie欺骗原理与技术实现步骤 1987.2.3 利用IECookie View获得目标计算机的Cookies信息 2027.2.4 利用Cookies欺骗漏洞掌握网站 2037.3 深入探讨Cookie欺骗漏洞 2067.3.1 数据库与Cookie的关系 2067.3.2 Cookies注入的成因 2097.3.3 Cookie注入典型代码分析 2097.3.4 Cookie注入典型步骤 2117.3.5 Cookie欺骗与上传攻击 2117.3.6 ClassID值的欺骗入侵 2167.3.7 简单用户名的欺骗 2177.4 Cookies欺骗的防范措施 2187.4.1 手工Cookie注入案例与中转工具使用 2197.4.2 Cookie欺骗防范的代码实现 2207.4.3 Cookie注入防范 2237.5 专家课堂(常见问题与解答) 226第8章 数据库入侵与防范技术 2278.1 常见数据库漏洞简介 2288.1.1 数据库下载漏洞 2288.1.2 暴库漏洞 2298.2 数据库连接的基础知识 2298.2.1 ASP与ADO模块 2298.2.2 ADO对象存取数据库 2308.2.3 数据库连接代码 2318.3 默认数据库下载漏洞的攻击 2328.3.1 论坛网站的基本搭建流程 2328.3.2 数据库下载漏洞的攻击流程 2328.3.3 下载网站的数据库 2358.3.4 数据库下载漏洞的防范 2368.4 利用Google搜索网站漏洞 2378.4.1 利用Google搜索网站信息 2388.4.2 Google暴库漏洞的分析与防范 2398.5 暴库漏洞攻击实例 2408.5.1 conn.asp暴库法 2418.5.2 %5c暴库法 2418.5.3 Oblog博客系统暴库 2448.5.4 挖掘鸡搜索暴库 2458.5.5 防御暴库攻击 2478.6 GBook365暴库入侵的启示 2488.6.1 惹祸的conn.inc 2488.6.2 修改后缀的后果 2488.6.3 黑手后门就是数据库 2498.7 专家课堂(常见问题与解答) 252第9章 SQL注入攻击与防范 2539.1 SQL注入攻击前的准备 2549.1.1 网站平台决定攻击方式 2549.1.2 简单IIS测试环境的搭建 2549.1.3 攻击前的准备 2599.1.4 寻找攻击入口 2619.1.5 判断SQL注入点类型 2689.1.6 判断目标数据库类型 2699.1.7 SQL注入攻击实例 2709.2 'or'='or'经典漏洞攻击 2729.2.1 'or'='or'攻击突破登录验证 2739.2.2 未过滤的request.form造成的注入 2749.3 缺失单引号与空格的引入 2769.3.1 转换编码,绕过程序过滤 2769.3.2 /**/替换空格的注入攻击 2799.3.3 具体的防范措施 2879.4 Update注入攻击 2879.4.1 表单提交与Update 2879.4.2 差异备份获得Webshell 2919.5 \0与单引号的过滤注入攻击 2929.6 SQL注入攻击的防范 2949.7 专家课堂(常见问题与解答) 296第10章 网络上传漏洞的攻击与防范 29710.1 多余映射与上传攻击 29810.1.1 文件上传漏洞的基本原理 29810.1.2 asp.dll映射的攻击 29910.1.3 stm与shtm的映射攻击 30410.2 点与Windows命名机制的漏洞 30710.2.1 Windows命名机制与程序漏洞 30710.2.2 变换文件名产生的漏洞 30910.3 二次循环产生的漏洞 31310.3.1 MyPower上传攻击测试 31310.3.2 本地提交上传流程 31710.3.3 二次上传产生的逻辑错误 31910.3.4 “沁竹音乐网”上传漏洞攻击 32010.3.5 “桃源多功能留言版”上传漏洞攻击 32310.4 脚本入侵探子WSockExpert与上传攻击 32410.4.1 WScokExpert监听截获网络数据 32410.4.2 WSockExpert与NC结合攻破天意商务网 32610.5 phpcms文件上传漏洞 33110.6 不受控制的上传攻击 33310.7 专家课堂(常见问题与解答) 336第11章 系统后门编程技术 33711.1 后门概述 33811.2 编写简单的后门程序 33811.2.1 编程实现远程终端的开启 33911.2.2 编程实现文件查找功能 34211.2.3 编程实现重启、关机、注销 34811.2.4 编程实现HTTP下载文件 35211.2.5 编程实现cmdshell和各功能的切换 35411.3 实现自启动功能的编程技术 35611.3.1 注册表自启动的实现 35611.3.2 ActiveX自启动的实现 35911.3.3 svchost.exe自动加载启动的实现 36111.4 远程线程技术 36311.4.1 初步的远程线程注入技术 36311.4.2 编写远程线程注入后门 36911.4.3 远程线程技术的发展 37011.5 端口复用后门 37211.5.1 后门思路 37211.5.2 具体编程实现 37311.6 专家课堂(常见问题与解答) 378第12章 编程攻击与防御实例 37912.1 剖析恶意脚本的巧妙运用 38012.1.1 剖析SQL注入攻击 38012.1.2 全面提升ASP木马权限 38212.1.3 利用恶意代码获得用户的Cookie 38312.1.4 利用恶意脚本实现Cookie注入攻击 38412.1.5 轻松拿下WEBSHELL 38512.2 通过程序创建木马攻防实战 38712.2.1 VB木马编写与防范 38712.2.2 基于ICMP的VC木马编写 39312.2.3 基于Delphi的木马编写 39512.2.4 电子眼——计算机扫描技术的编程 39912.3 隐藏防复制程序的运行 40212.4 专家课堂(常见问题与解答) 404参考文献 406 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-18
内容推èã€€ã€€ã€Šç½‘ç»œæ‰«ææŠ€æœ¯æç§˜ï¼šåŽŸç†ã€å®žè·µä¸Žæ‰«æå™¨çš„实现》系统地介ç»ç½‘络扫æå™¨çš„æ¦‚念ã€åŽŸç†ä¸Žè®¾è®¡æ–¹æ³•,饱å«ä½œè€…åå‡ å¹´æ¥åœ¨ç½‘络技术应用实践ä¸ä¸æ–总结的ç»éªŒä¸ŽæŠ€å·§ã€‚作者从网络åè®®è¿™æ ·çš„åŸºæœ¬æ¦‚å¿µå¼€å§‹ï¼Œç»†è‡´æ·±å…¥åœ°åˆ†æžäº†ç½‘络扫æå™¨çš„原ç†ï¼Œå¹¶ç”¨è‡ªå·±åˆ¶ä½œçš„大é‡å·¥ç¨‹ä»£ç ,æç¤ºäº†ç½‘络扫æå™¨çš„å®žçŽ°æ–¹æ³•ä¸Žæœ€ä½³å®žè·µã€‚ã€€ã€€ã€Šç½‘ç»œæ‰«ææŠ€æœ¯æç§˜ï¼šåŽŸç†ã€å®žè·µä¸Žæ‰«æå™¨çš„实现》首先介ç»äº†ç½‘ç»œæ‰«ææŠ€æœ¯çš„æ¦‚念ã€åŽŸç†ã€ç®—法ç‰ï¼Œä»¥åŠç½‘络å议的æ„义与编程概述,éšåŽç³»ç»Ÿåˆ†æžäº†å„ç§æ‰«æå™¨çš„原ç†ä¸Žè®¾è®¡æ–¹æ³•,包括tcp/udp端å£ã€netbiosã€snmpã€icmpã€åŸºäºŽå议的æœåŠ¡ã€åŸºäºŽåº”用的æœåŠ¡ã€å‘½å管é“ã€æœåŠ¡å‘çŽ°ã€æ¼æ´žæ‰«æå™¨ç‰ã€‚书ä¸åœ¨ä»‹ç»æ¯ä¸€ç§æ‰«æå™¨çš„æ—¶å€™ï¼Œéƒ½æ˜¯å…ˆä»‹ç»ç›¸åº”å议,然åŽå¯¹æ‰«æå™¨ä¸è¦ä½¿ç”¨çš„api函数进行详细说明,使读者知é“该扫æå™¨çš„å„ç§æŠ€æœ¯ç»†èŠ‚ï¼›è¿˜ä»‹ç»äº†windowsä¸ç›¸å…³å议程åºçš„安装ã€é…ç½®ã€æµ‹è¯•和验è¯ç‰ï¼Œä½¿è¯»è€…æœ‰äº†æ¼”ä¹ åœºåœ°ï¼›æœ€åŽå±•示了扫æå™¨çš„编程实例。这ç§å¾ªåºæ¸è¿›ã€é€æ¥æ·±å…¥çš„æ–¹å¼ï¼Œä½¿è¯»è€…ä¸ä»…å…¨é¢åœ°äº†è§£æ‰«æå™¨çš„细节,而且在é‡åˆ°æ–°æƒ…况时,能举一å三,对代ç 进行修改或调整。éšä¹¦å…‰ç›˜è¿˜åŒ…å«äº†ä½œè€…精心制作与调试好的工程代ç ,å¯å¸®åŠ©è¯»è€…å¿«é€Ÿä¸Šæ‰‹ï¼Œè®¾è®¡å‡ºè‡ªå·±éœ€è¦çš„æ‰«æå™¨ã€‚ å‰ è¨€ç¬¬ 1 ç« ç»ªè®º1.1 网络安全的概念1.2 网络扫æçš„æ¦‚念1.2.1 æœåŠ¡å’Œç«¯å£1.2.2 网络扫æ1.3 网络扫æåŽŸç†æ¦‚è¿°1.4 扫æç¼–程与客户端编程的区别1.5 网络扫æçš„目的1.6 网络扫æç®—法1.6.1 éžé¡ºåºæ‰«æ1.6.2 高速扫æ1.6.3 åˆ†å¸ƒå¼æ‰«æ1.6.4 æœåŠ¡æ‰«æ1.6.5 指纹识别算法1.6.6 æ¼æ´žæ‰«æ1.6.7 间接扫æ1.6.8 秘密扫æ1.6.9 è®¤è¯æ‰«æ1.6.10 ä»£ç†æ‰«æ1.6.11 手工扫æ1.6.12 被动扫æ1.7 网络扫æå™¨çš„分类1.8 ç½‘ç»œæ‰«ææŠ€æœ¯çš„å‘展å²1.8.1 手工扫æé˜¶æ®µ1.8.2 使用通用扫æå™¨é˜¶æ®µ1.8.3 设计专用扫æå™¨é˜¶æ®µ1.9 扫æå™¨çš„é™åˆ¶1.10 当å‰ç½‘络常è§çš„æ¼æ´ž1.10.1 doså’Œddos1.10.2 缓冲区溢出1.10.3 æ³¨å…¥å¼æ”»å‡»1.10.4 æ˜Žæ–‡ä¼ è¾“1.10.5 简å•密ç 第 2 ç« ç½‘ç»œå议和网络编程例程2.1 常用的网络编程2.1.1 tcp/ipå议编程2.1.2 netbios/netbeuiå议编程2.1.3 win inet高层编程2.1.4 命å管é“和邮槽高层编程2.2 扫æå™¨ä¸å…¬ç”¨ç¼–程示例2.2.1 ctreectrl控件的应用2.2.2 clistctrl控件的应用2.2.3 ini文件的æ“作2.2.4 æ•°æ®åº“ado的简å•应用2.2.5 ipæ ¼å¼çš„互æ¢2.2.6 windowsæ“作系统类型的判æ–2.2.7 å¤šçº¿ç¨‹çš„å±€é™æ€§å’Œä½¿ç”¨æ–¹å¼2.2.8 vc++下windows socket的使用2.2.9 网å¡çš„æ··æ‚模å¼2.3 嵌入外部程åº2.3.1 坿‰§è¡Œå¤–部程åºçš„å‡ ä¸ªå‡½æ•°2.3.2 编程实例:使用é‡å®šå‘接收外部程åºè¿è¡Œç»“æžœ2.3.3 ç¼–ç¨‹å®žä¾‹ï¼šä½¿ç”¨ç®¡é“æŽ¥æ”¶å¤–éƒ¨ç¨‹åºè¿è¡Œç»“果第 3 ç« tcp/udpç«¯å£æ‰«æå™¨çš„设计3.1 ç«¯å£æ‰«æçš„æ¦‚念3.1.1 端å£çš„æ¦‚念3.1.2 ç«¯å£æ‰«æåŽŸç†3.2 ç«¯å£æ‰«ææŠ€æœ¯3.2.1 网络通信实例分æž3.2.2 tcp扫æ3.2.3 udp扫æ3.3 手工扫æ3.3.1 检测å•主机å•端å£å¼€ä¸Žå¦3.3.2 检测å•主机å•ç«¯å£æ˜¯å¦æœ‰ç›¸åº”æœåŠ¡3.3.3 检测多主机或多端å£3.4 编程实例:tcpç«¯å£æ‰«æå™¨3.4.1 程åºä¸»ç•Œé¢3.4.2 程åºä»£ç 3.5 编程实例:udpç«¯å£æ‰«æå™¨3.5.1 程åºä¸»ç•Œé¢3.5.2 程åºä»£ç 第 4 ç« netbios扫æå™¨çš„设计4.1 netbioså议的使用4.1.1 查看和修改netbiosé…ç½®4.1.2 查看netbiosé…置的命令4.2 ip和主机å的互æ¢4.2.1 主机å转ip地å€4.2.2 ip地å€è½¬ä¸»æœºå4.3 mac地å€çš„读å–4.4 本地域åã€å网掩ç ã€ç½‘å¡ç±»åž‹çš„读å–4.5 用户åã€å…±äº«ç›®å½•ã€ç»„列表的读å–4.5.1 unicode编程与ansi之间的互æ¢4.5.2 用户å列表的读å–4.5.3 共享目录的读å–4.5.4 组列表的读å–4.5.5 远端主机时间的读å–4.5.6 远端æœåŠ¡æ”¯æŒç±»åž‹çš„读å–4.5.7 主机信æ¯çš„读å–4.6 netbios的安全性4.7 编程实例:å“ip欺骗â€â€”macåœ°å€æ‰«æå™¨çš„设计4.7.1 å“ip欺骗â€çš„原ç†4.7.2 macåœ°å€æ‰«æå™¨çš„主界é¢4.7.3 程åºä»£ç 4.8 编程实例:netbios的通用扫æå™¨4.8.1 程åºä¸»ç•Œé¢4.8.2 程åºä»£ç 第 5 ç« snmp扫æå™¨çš„设计5.1 snmpåè®®5.1.1 管ç†ä¿¡æ¯ç»“æž„5.1.2 管ç†ä¿¡æ¯åº“5.1.3 通信åè®®5.2 snmpçš„api5.2.1 æ•°æ®ç±»åž‹å’Œå¸¸ç”¨ç»“æž„5.2.2 管ç†ç¨‹åºapi5.3 snmp安装和验è¯5.4 编程实例:snmp通用读设工具5.4.1 程åºä¸»ç•Œé¢5.4.2 程åºä»£ç 5.5 编程实例:基于snmp的主机扫æå™¨5.5.1 程åºä¸»ç•Œé¢5.5.2 程åºä»£ç 第 6 ç« icmp扫æå™¨çš„设计6.1 icmpå议简介6.2 ping与tracert命令简介6.2.1 ping程åºä½¿ç”¨6.2.2 tracert程åºä½¿ç”¨6.3 icmp通信实例分æž6.4 icmpå议内容6.4.1 目的ä¸å¯è¾¾æ¶ˆæ¯6.4.2 超时消æ¯6.4.3 傿•°é—®é¢˜æ¶ˆæ¯6.4.4 æºæ‹¥å¡žæ¶ˆæ¯6.4.5 é‡å®šå‘消æ¯6.4.6 回é€è¯·æ±‚或回é€å“应消æ¯6.4.7 时间戳请求和时间戳å“应消æ¯6.4.8 ä¿¡æ¯è¯·æ±‚或信æ¯å“应消æ¯6.5 icmp扫æçš„安全性6.6 编程实例:快速多ipçš„icmp扫æå™¨6.6.1 程åºä¸»ç•Œé¢6.6.2 程åºåŽŸç†6.6.3 程åºä»£ç 第 7 ç« åŸºäºŽå议的æœåŠ¡æ‰«æå™¨çš„设计7.1 wwwæœåŠ¡æ‰«æ7.1.1 wwwæœåŠ¡å™¨æž¶æž„7.1.2 åè®®æ¶ˆæ¯æ ¼å¼7.1.3 wwwæœåŠ¡å™¨çš„å®‰è£…ä¸Žé…ç½®7.2 编程实例:wwwæœåŠ¡æ‰«æå™¨7.2.1 扫æåŽŸç†7.2.2 程åºä¸»ç•Œé¢7.2.3 程åºä»£ç 7.3 ftpæœåŠ¡æ‰«æ7.3.1 ftp简介7.3.2 ftpæœåŠ¡å™¨çš„å®‰è£…ä¸Žé…ç½®7.4 编程实例:ftpæœåŠ¡æ‰«æå™¨7.4.1 程åºä¸»ç•Œé¢7.4.2 程åºä»£ç 7.5 telnetæœåŠ¡æ‰«æ7.5.1 telnetå议简介7.5.2 telnet的安装与é…ç½®7.6 编程实例:telnetæœåŠ¡æ‰«æå™¨7.6.1 程åºä¸»ç•Œé¢7.6.2 程åºä»£ç 7.7 emailæœåŠ¡æ‰«æ7.7.1 电å邮件å议简介7.7.2 电å邮件æœåŠ¡å™¨çš„å®‰è£…ä¸Žé…ç½®7.8 编程实例:emailæœåŠ¡æ‰«æå™¨7.8.1 程åºä¸»ç•Œé¢7.8.2 程åºä»£ç 第 8 ç« åŸºäºŽåº”ç”¨çš„æœåŠ¡æ‰«æå™¨çš„设计8.1 win inet编程接å£8.1.1 cinternetsessionç±»8.1.2 cinternetconnectionç±»8.1.3 chttpconnectionç±»8.1.4 cftpconnectionç±»8.1.5 cinternetfileç±»8.1.6 cinternetexceptionç±»8.2 编程实例:基于应用的wwwæœåŠ¡æ‰«æå™¨8.3 编程实例:基于应用的ftpæœåŠ¡æ‰«æå™¨8.4 网络资æºåè®®8.4.1 netresource结构8.4.2 wnetopenenum函数8.4.3 wnetenumresource函数8.4.4 wnetcloseenum函数8.5 ç¼–ç¨‹å®žä¾‹ï¼šç½‘ç»œèµ„æºæ‰«æå™¨8.5.1 程åºä¸»ç•Œé¢8.5.2 程åºä»£ç 第 9 ç« å‘½åç®¡é“æ‰«æå™¨çš„设计9.1 命å管é“9.2 命å管é“api9.2.1 命å管é“çš„uncæ ¼å¼9.2.2 命å管é“编程的api9.3 命å管é“编程示例9.3.1 命åç®¡é“æœåŠ¡å™¨ç«¯9.3.2 命å管é“客户端9.4 邮槽9.4.1 邮槽的uncæ ¼å¼9.4.2 邮槽编程的api9.5 邮槽编程示例9.5.1 邮槽æœåŠ¡å™¨ç«¯ç¼–ç¨‹9.5.2 邮槽客户端编程9.6 编程实例:sql server命åç®¡é“æ‰«æå™¨çš„设计9.6.1 microsoft sql server 简介9.6.2 程åºä¸»ç•Œé¢9.6.3 程åºä»£ç 第10ç« æœåŠ¡å‘现扫æå™¨çš„设计10.1 æœåŠ¡å‘现简介10.2 upnpåè®®10.2.1 寻å€10.2.2 å‘现10.2.3 æè¿°10.2.4 控制10.2.5 事件10.2.6 展示10.3 xmlåè®®10.4 ssdpå议分æžå®žä¾‹10.4.1 设备类型10.4.2 åè®®æ¶ˆæ¯æ ¼å¼10.5 编程实例:æœåŠ¡å‘现扫æå™¨10.5.1 程åºä¸»ç•Œé¢10.5.2 程åºä»£ç 第11ç« æ¼æ´žæ‰«æå™¨çš„设计11.1 æ³¨å…¥å¼æ¼æ´žæ‰«æå™¨11.1.1 sqlæ³¨å…¥å¼æ”»å‡»åŽŸç†11.1.2 æ³¨å…¥å¼æ”»å‡»çš„局陿€§11.1.3 啿œºæ¨¡å¼æˆ–c/s模å¼çš„æ”»å‡»11.1.4 b/s模å¼ä¸‹æ‰«æç¨‹åºè®¾è®¡11.2 ä¸»æœºå¼±å¯†ç æ‰«æ11.2.1 网络连接的api11.2.2 密ç 穷举分æž11.2.3 程åºä¸»ç•Œé¢11.2.4 程åºä»£ç 11.3 dos/ddos攻击11.3.1 程åºä¸»ç•Œé¢11.3.2 程åºä»£ç 11.4 明文密ç 嗅探11.4.1 程åºä¸»ç•Œé¢11.4.2 程åºä»£ç 11.5 端å£å¯¹ç…§11.5.1 程åºä¸»ç•Œé¢11.5.2 程åºä»£ç 第12ç« æ‰«æé˜²èŒƒæŠ€æœ¯çš„ç ”ç©¶12.1 æ›´æ¢ç«¯å£12.2 预留陷阱技术12.3 åŸºäºŽå“¨å…µçš„ç«¯å£æ‰«æç›‘测12.3.1 程åºä¸»ç•Œé¢12.3.2 程åºä»£ç 12.4 åŸºäºŽå—…æŽ¢çš„ç«¯å£æ‰«æç›‘测åŠddosæ‹’ç»æœåŠ¡ç›‘æµ‹12.4.1 程åºä¸»ç•Œé¢12.4.2 程åºä»£ç 12.5 实时监测本地所有tcp/udp连接åŠç«¯å£12.5.1 程åºä¸»ç•Œé¢12.5.2 结构与函数api12.5.3 程åºä»£ç 12.6 如何关é—端å£12.6.1 ftp端å£12.6.2 www端å£12.6.3 telnet端å£12.6.4 netbios端å£é™„录a 本书容易混淆概念解æžé™„录b windows socket错误返回ç 附录c win inet错误返回ç 附录d http错误返回ç å‚考文献åŽè®° ...
-
分类:综åˆèµ„æ–™ 语言:简体中文 大小:未知 发布时间:13-04-18
内容介ç»ï¼šO'Reilly Media是世界上在UNIXã€Xã€Internet和其他开放系统图书领域具有领导地ä½çš„出版公å¸ï¼ŒåŒæ—¶æ˜¯è”机出版的先锋。从最畅销的《The Whole Internet User's Guide & Catalog》(被纽约公共图书馆评为二å世纪最é‡è¦çš„50本书之一)到GNN(最早的Internet门户和商业网站),å†åˆ°WebSite(第一个桌é¢PCçš„WebæœåŠ¡å™¨è½¯ä»¶ï¼‰ï¼ŒO'Reilly Meida一直处于Internetå‘å±•çš„æœ€å‰æ²¿ã€‚这是国外网站2013å¹´4月份å‘布的O'Reilly计算机图书(å¯èƒ½ä¸æ˜¯æœ€æ–°å‡ºç‰ˆï¼‰ã€‚下载链接:http://pan.baidu.com/share/link?shareid=404597&uk=2214641459www.salttiger.com内容截图: Lean AnalyticsLearning iOS Programming, 3rd EditionMongoDB Applied Design PatternsThe New KingmakersWeb Audio APIInteractive Data Visualization for the Web ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-18
目录: 出版者的话译者序前言第21章 泛型第22章 Java集合框架第23章 算法效率第24章 排序第25章 线性表、栈、队列和优先队列第26章 二叉查找树第27章 图及其应用第28章 加权图及其应用第29章 多线程第30章 网络第31章 国际化第32章 JavaBeans和bean事件第33章 容器、布局管理器和边框第34章 菜单、工具栏和对话框第35章 MVC和Swing模型第36章 JTable和JTree第37章 Java数据库程序设计附录A Java关键字附录B ASCⅡ字符集附录C 运算符优先级表附录D Java修饰符附录E 特殊浮点值附录F 数系 内容推荐本书由Y.Daniel Liang所著,是 Java语言的经典教材,中文版分为《Java语言程序设计基础篇》和《Java语言程序设计进阶篇》,主要介绍程序设计基础、面向对象程序设计、GUI程序设计、算法和数据结构、高级Java程序设计等内容。《Java语言程序设计 :进阶篇(原书第8版)》以示例讲解解决问题的技巧,提供大量的程序清单和相应的提示,每章配有大量复习题和编程练习题,帮助读者掌握编程技术,并应用所学的技术解决实际应用程序开发中遇到的问题。 进阶篇主要介绍数据结构、高级GUI设计、多线程、集合框架、算法效率和排序、MVC以及Java数据库程序设计等方面的内容,循序渐进,可读性强。 本书可作为高等院校相关专业程序设计课程的教材,对软件开发人员也有很高的参考价值。内容截图学习网www.minxue.net下载地址下载http://pan.baidu.com/share/link?shareid=380897&uk=1309655855 ...
-
分类:数理化 语言:简体中文 大小:未知 发布时间:13-04-18
内容介绍:《影响物理发展的20个大问题》是一本物理科普书。作者通过20 篇短文,介绍了物理学的起源及意义,其中涉及混沌理论、薛定谔的猫、引力、物理粒子、双逢实验、能量守恒等伟大的思想和系统。内容涵盖物理学发展史的方方面面,生动有趣,让读者为其深深吸引。 学习网www.minxue.net下载地址下载地址内容截图:(点击图片查看原图) 1 物理学的意义何在?——无处着手的问题,意料之外的回报,以及对于已有理解永无休止的追问 12 什么是时间?——演进、无序与爱因斯坦的弹性时钟 123 薛定谔的猫究竟怎样了?——量子物理学与实在之本性 244 苹果为什么会下落?——引力、质量与相对性之谜 355 固体真是实心的吗?——原子、夸克以及从指缝间溜掉的固体 456 为什么没有免费的午餐?——能量、熵以及对永恒运动的求索 557 一切归结为随机?——不确定性、量子实在与统计学可能具有的作用 648 什么是上帝粒子?——希格斯玻色子、LHC以及对于质量之含义的求索 759 我是独一无二的吗?——我们所处宇宙的界限,以及对平行世界的寻找 8510 我们能够进行时间旅行吗?——当相对论遇到科学幻想 9511 地球的磁屏蔽会失效吗?——漂移的磁极、翻腾中的行星内核以及对地球生命的威胁 10512 为什么E=mc2?——支持宇宙运转的方程 11613 我能只凭一瞥而改变宇宙吗?——幽灵般的量子关联与改写历史的机会 12514 混沌理论会引发灾难吗?——蝴蝶效应对天气、气候以及行星运动的影响 13515 什么是光?——一种奇怪的波,也是一种更奇怪的粒子 14716 弦论真的是在谈论弦吗?——创造出我们这个宇宙的振动 15617 为什么是“有”而不是“无”?——大爆炸、反物质与我们的存在之谜 16618 我们活在模拟世界中吗?——人性、物理定律以及技术发展的进程 17719 自然界最强的力是哪一种?——连接宇宙的纽带,以及它们的超级作用力起源 18720 什么才是实在的真正本质?——在量子世界之外是信息的国度 197术语表 207 ...
-
分类:数理化 语言:简体中文 大小:未知 发布时间:13-04-18
内容介绍:本书介绍了40个著名数学问题的极富创造性和独具匠心的证明。其中有些证明不仅想法奇特、构思精巧,作为一个整体更是天衣无缝。难怪,西方有些虔诚的数学家将这类杰作比喻为上帝的创造。这不是一本教科书,也不是一本专著,而是一本开阔数学视野和提高数学修养的著作。学习网www.minxue.net下载地址下载地址内容截图:(点击图片查看原图) 数论第1章 素数无限的六种证明第2章 Bertrand假设第3章 二项式系数(几乎)非幂第4章 表自然数为平方和第5章 二次互反律第6章 有限除环即为域第7章 一些无理数第8章 三探π2/6几何第9章 Hilbert 第三问题:多面体的分解第10章 平面上的直线构图与图的分解第11章 斜率问题第12章 Euler公式的三个应用第13章 Cauchy的刚性定理第14章 相切单纯形第15章 每一个足够大的点集都会生成钝角第16章 Borsuk猜想分析第17章 集合、函数以及连续统假设第18章 不等式颂第19章 代数基本定理第20章 一个正方形与奇数个三角形第21章 关于多项式的Polya定理第22章 Littlewood和Offord的一个引理第23章 余切与Herglotz技巧~~~ ...