
网络扫描技术揭秘:原理、实践与扫描器的实现
作者: 李瑞民34.05万字20人 正在读
已完结现代当代当代文学
目录 (238章)
倒序

正文
001 .5.4 组列表的读取002 .5.5 远端主机时间的读取003 .5.6 远端服务支持类型的读取004 .5.7 主机信息的读取005 NetBIOS扫描器的设计-4.6 NetBIOS的安全性006 NetBIOS扫描器的设计-4.7 编程实例:反“IP欺骗”——MAC地址扫描器的设计007 .7.1 反“IP欺骗”的原理008 .7.2 MAC地址扫描器的主界面009 .7.3 程序代码(1)010 .7.3 程序代码(2)011 .7.3 程序代码(3)012 NetBIOS扫描器的设计-4.8 编程实例:NetBIOS的通用扫描器013 .8.1 程序主界面014 .8.2 程序代码(1)015 .8.2 程序代码(2)016 .8.2 程序代码(3)017 .8.2 程序代码(4)018 SNMP扫描器的设计019 SNMP扫描器的设计-5.1 SNMP协议020 .1.1 管理信息结构021 .1.2 管理信息库022 .1.2.1 MIB树023 .1.2.2 MIB对象024 .1.2.3 OID值025 .1.2.4 OID全局图026 .1.3 通信协议027 .1.3.1 命令028 .1.3.2 共同体(community)029 .1.3.3 SNMP版本030 SNMP扫描器的设计-5.2 SNMP的API031 .2.1 数据类型和常用结构032 .2.1.1 数据类型033 .2.1.2 AsnAny结构034 .2.1.3 RFC1157VarBind结构035 .2.1.4 RFC1157VarBindList结构036 .2.2 管理程序API(1)037 .2.2 管理程序API(2)038 .2.2 管理程序API(3)039 SNMP扫描器的设计-5.3 SNMP安装和验证040 SNMP扫描器的设计-5.4 编程实例:SNMP通用读设工具041 .4.1 程序主界面042 .4.2 程序代码(1)043 .4.2 程序代码(2)044 SNMP扫描器的设计-5.5 编程实例:基于SNMP的主机扫描器045 .5.1 程序主界面046 .5.2 程序代码(1)047 .5.2 程序代码(2)048 .5.2 程序代码(3)049 ICMP扫描器的设计050 ICMP扫描器的设计-6.1 ICMP协议简介051 ICMP扫描器的设计-6.2 ping与tracert命令简介052 .2.1.1 Windows下ping程序的用法053 .2.1.2 通过TTL值判断对方操作系统的简易方法054 .2.2 tracert程序使用055 ICMP扫描器的设计-6.3 ICMP通信实例分析056 ICMP扫描器的设计-6.4 ICMP协议内容057 .4.1 目的不可达消息058 .4.2 超时消息059 .4.3 参数问题消息060 .4.4 源拥塞消息061 .4.5 重定向消息062 .4.6 回送请求或回送响应消息063 .4.7 时间戳请求和时间戳响应消息064 .4.8 信息请求或信息响应消息065 ICMP扫描器的设计-6.5 ICMP扫描的安全性066 ICMP扫描器的设计-6.6 编程实例:快速多IP的ICMP扫描器067 .6.1 程序主界面068 .6.2 程序原理069 .6.3 程序代码(1)070 .6.3 程序代码(2)071 .6.3 程序代码(3)072 .6.3 程序代码(4)073 .6.3 程序代码(5)074 基于协议的服务扫描器的设计075 基于协议的服务扫描器的设计-7.1 WWW服务扫描076 .1.1 WWW服务器架构077 .1.1.1 超文本格式和HTML078 .1.1.2 发布方式079 .1.1.3 HTTP协议080 .1.2 协议消息格式(1)081 .1.2 协议消息格式(2)082 .1.2.1 起始行083 .1.2.2 头域084 .1.2.3 空行和实体085 .1.2.4 通信实例086 .1.3 WWW服务器的安装与配置087 基于协议的服务扫描器的设计-7.2 编程实例:WWW服务扫描器088 .2.1 扫描原理089 .2.2 程序主界面090 .2.3 程序代码(1)091 .2.3 程序代码(2)092 基于协议的服务扫描器的设计-7.3 FTP服务扫描093 .3.1 FTP简介094 .3.2 FTP服务器的安装与配置095 基于协议的服务扫描器的设计-7.4 编程实例:FTP服务扫描器096 .4.1 程序主界面097 .4.2 程序代码098 基于协议的服务扫描器的设计-7.5 Telnet服务扫描099 .5.1 Telnet协议简介100 .5.1.1 协议的命令101 .5.1.2 客户端的命令102 .5.2 Telnet的安装与配置103 基于协议的服务扫描器的设计-7.6 编程实例:Telnet服务扫描器104 .6.1 程序主界面105 .6.2 程序代码106 基于协议的服务扫描器的设计-7.7 Email服务扫描107 .7.1 电子邮件协议简介108 .7.1.1 SMTP协议109 .7.1.2 POP协议110 .7.1.3 IMAP协议111 .7.2 电子邮件服务器的安装与配置(1)112 .7.2 电子邮件服务器的安装与配置(2)113 基于协议的服务扫描器的设计-7.8 编程实例:Email服务扫描器114 .8.1 程序主界面115 .8.2 程序代码(1)116 .8.2 程序代码(2)117 基于应用的服务扫描器的设计(1)118 基于应用的服务扫描器的设计(2)119 基于应用的服务扫描器的设计(3)120 基于应用的服务扫描器的设计-8.1 Win Inet编程接口121 .1.1 CInternetSession类122 .1.1.2 AfxParseURL函数和AfxParseURLEx函数123 .1.1.4 GetConnection方法124 .1.2 CInternetConnection类125 .1.3 CHttpConnection类126 .1.4 CFtpConnection类127 .1.5 CInternetFile类128 .1.6 CInternetException类129 基于应用的服务扫描器的设计-8.2 编程实例:基于应用的WWW服务扫描器130 基于应用的服务扫描器的设计-8.3 编程实例:基于应用的FTP服务扫描器131 基于应用的服务扫描器的设计-8.4 网络资源协议132 .4.2 WNetOpenEnum函数133 .4.3 WNetEnumResource函数134 .4.4 WNetCloseEnum函数135 基于应用的服务扫描器的设计-8.5 编程实例:网络资源扫描器136 .5.1 程序主界面137 .5.2 程序代码138 命名管道扫描器的设计139 命名管道扫描器的设计-9.1 命名管道140 命名管道扫描器的设计-9.2 命名管道API141 .2.1 命名管道的UNC格式142 .2.2 命名管道编程的API(1)143 .2.2 命名管道编程的API(2)144 命名管道扫描器的设计-9.3 命名管道编程示例145 .3.1 命名管道服务器端146 .3.2 命名管道客户端147 命名管道扫描器的设计-9.4 邮槽148 .4.1 邮槽的UNC格式149 .4.2 邮槽编程的API150 命名管道扫描器的设计-9.5 邮槽编程示例151 .5.1 邮槽服务器端编程152 .5.2 邮槽客户端编程153 命名管道扫描器的设计-9.6 编程实例:SQL Server命名管道扫描器的设计154 .6.1 Microsoft SQL Server简介155 .6.2 程序主界面156 .6.3 程序代码157 服务发现扫描器的设计158 服务发现扫描器的设计-10.1 服务发现简介159 服务发现扫描器的设计-10.2 UPnP协议160 .2.1 寻址161 .2.2 发现162 .2.3 描述163 .2.4 控制164 .2.5 事件165 .2.6 展示166 服务发现扫描器的设计-10.3 XML协议167 服务发现扫描器的设计-10.4 SSDP协议分析实例168 .4.1 设备类型169 .4.2 协议消息格式170 .4.2.1 设备端:设备在线171 .4.2.2 设备端:设备退出172 .4.2.3 控制点端:发现请求173 .4.2.4 设备端:发现回复174 服务发现扫描器的设计-10.5 编程实例:服务发现扫描器175 .5.1 程序主界面176 .5.2 程序代码(1)177 .5.2 程序代码(2)178 .5.2 程序代码(3)179 .5.2 程序代码(4)180 .5.2 程序代码(5)181 漏洞扫描器的设计182 漏洞扫描器的设计-11.1 注入式漏洞扫描器183 .1.1 SQL注入式攻击原理184 .1.2 注入式攻击的局限性185 .1.3 单机模式或C/S模式的攻击186 .1.4 B/S模式下扫描程序设计(1)187 .1.4 B/S模式下扫描程序设计(2)188 .1.4 B/S模式下扫描程序设计(3)189 .1.4 B/S模式下扫描程序设计(4)190 .1.4 B/S模式下扫描程序设计(5)191 漏洞扫描器的设计-11.2 主机弱密码扫描192 .2.1 网络连接的API193 .2.2 密码穷举分析194 .2.3 程序主界面195 .2.4 程序代码(1)196 .2.4 程序代码(2)197 .2.4 程序代码(3)198 漏洞扫描器的设计-11.3 DOS/DDOS攻击199 .3.1 程序主界面200 .3.2 程序代码201 漏洞扫描器的设计-11.4 明文密码嗅探202 .4.1 程序主界面203 .4.2 程序代码(1)204 .4.2 程序代码(2)205 .4.2 程序代码(3)206 .4.2 程序代码(4)207 漏洞扫描器的设计-11.5 端口对照208 .5.1 程序主界面209 .5.2 程序代码(1)210 .5.2 程序代码(2)211 扫描防范技术的研究212 扫描防范技术的研究-12.1 更换端口213 扫描防范技术的研究-12.2 预留陷阱技术214 扫描防范技术的研究-12.3 基于哨兵的端口扫描监测215 .3.1 程序主界面216 .3.2 程序代码217 扫描防范技术的研究-12.4 基于嗅探的端口扫描监测及DDOS拒绝服务监测218 .4.1 程序主界面219 .4.2 程序代码(1)220 .4.2 程序代码(2)221 扫描防范技术的研究-12.5 实时监测本地所有TCP/UDP连接及端口222 .5.1 程序主界面223 .5.2 结构与函数API224 .5.3 程序代码(1)225 .5.3 程序代码(2)226 .5.3 程序代码(3)227 扫描防范技术的研究-12.6 如何关闭端口228 .6.1 FTP端口229 .6.2 WWW端口230 .6.3 Telnet端口231 .6.4 NetBIOS端口232 附录A 本书容易混淆概念解析233 附录A 本书容易混淆概念解析-A.1 同名不同义概念234 附录A 本书容易混淆概念解析-A.2 同义不同名概念235 附录A 本书容易混淆概念解析-A.3 易混概念236 参考文献237 后记238 光盘内容
精选推荐
销售心理学
[中国纺织出版社]
兰华
已完结当代文学

销售就是玩转情商
[中国纺织出版社]
王威
已完结当代文学

销售员情商实战训练
成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。
刘军
已完结当代文学

让未来的你,感谢现在勇敢的自己
[中国纺织出版社]
王介威
已完结当代文学

行为心理学入门(完全图解版)
行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。
武莉
已完结当代文学

自制力:道理我都懂,为什么就是过不好人生
[中国纺织出版社]
邱开杰
已完结当代文学

能力与格局
[中国纺织出版社]
龙泽
已完结当代文学
羊皮卷
[中国纺织出版社]
赵文武
已完结当代文学

组织领导力:组织高效运营与领导策略
[中国纺织出版社]
谢良鸿
已完结当代文学