网络扫描技术揭秘

网络扫描技术揭秘 pdf epub mobi txt 电子书 下载 2026

出版者:机械工业出版社华章公司
作者:李瑞民
出品人:
页数:497
译者:
出版时间:2012-1
价格:79.00元
装帧:平装
isbn号码:9787111365327
丛书系列:安全技术大系
图书标签:
  • 网络安全
  • 网络
  • 计算机
  • 扫描
  • 安全
  • 信息安全
  • Scan
  • Programming
  • 网络安全
  • 网络扫描
  • 渗透测试
  • 漏洞分析
  • 信息收集
  • 网络侦察
  • 安全技术
  • 黑客技术
  • 网络攻防
  • 安全评估
想要找书就要到 小哈图书下载中心
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《网络扫描技术揭秘:原理、实践与扫描器的实现》系统地介绍网络扫描器的概念、原理与设计方法,饱含作者十几年来在网络技术应用实践中不断总结的经验与技巧。作者从网络协议这样的基本概念开始,细致深入地分析了网络扫描器的原理,并用自己制作的大量工程代码,揭示了网络扫描器的实现方法与最佳实践。

《网络扫描技术揭秘:原理、实践与扫描器的实现》首先介绍了网络扫描技术的概念、原理、算法等,以及网络协议的意义与编程概述,随后系统分析了各种扫描器的原理与设计方法,包括TCP/UDP端口、NetBIOS、SNMP、ICMP、基于协议的服务、基于应用的服务、命名管道、服务发现、漏洞扫描器等。书中在介绍每一种扫描器的时候,都是先介绍相应协议,然后对扫描器中要使用的API函数进行详细说明,使读者知道该扫描器的各种技术细节;还介绍了Windows中相关协议程序的安装、配置、测试和验证等,使读者有了演习场地;最后展示了扫描器的编程实例。这种循序渐进、逐步深入的方式,使读者不仅全面地了解扫描器的细节,而且在遇到新情况时,能举一反三,对代码进行修改或调整。随书光盘还包含了作者精心制作与调试好的工程代码,可帮助读者快速上手,设计出自己需要的扫描器。

《网络扫描技术揭秘:原理、实践与扫描器的实现》不仅是网管员和安全技术人员必备参考书,也适合于所有想深入理解计算机网络原理、全面了解网络扫描技术的学生、教师以及安全技术爱好者。

作者简介

李瑞民 工学博士,资深网络安全专家兼高级系统架构师,多年来一直专注于计算机安全技术、网络设备与信号监控等领域的研究与应用。对网络扫描技术以及串口监控、网口监控等设备类监控技术有深刻的认识,并在实践中总结出了串口通信中的嗅探技术以及通用串口协议语法。曾参与多个网络应用软件项目的研发,涉及网络安全、广播电视、通信等多个行业。曾发表论文二十余篇,拥有专利和著作权六项。此外,还积极倡导和推动开源事业,将自己精心编写的扫描器代码全部开源,旨在推动我国软件事业的发展。

目录信息

《网络扫描技术揭秘:原理、实践与扫描器的实现》
前 言
第 1 章 绪论 / 1
1.1 网络安全的概念 / 1
1.2 网络扫描的概念 / 2
1.2.1 服务和端口 / 2
1.2.2 网络扫描 / 4
1.3 网络扫描原理概述 / 5
1.4 扫描编程与客户端编程的区别 / 5
1.5 网络扫描的目的 / 5
1.6 网络扫描算法 / 6
1.6.1 非顺序扫描 / 6
1.6.2 高速扫描 / 8
1.6.3 分布式扫描 / 8
1.6.4 服务扫描 / 8
1.6.5 指纹识别算法 / 8
1.6.6 漏洞扫描 / 9
1.6.7 间接扫描 / 9
1.6.8 秘密扫描 / 9
1.6.9 认证扫描 / 10
.1.6.10 代理扫描 / 10
1.6.11 手工扫描 / 10
1.6.12 被动扫描 / 10
1.7 网络扫描器的分类 / 11
1.8 网络扫描技术的发展史 / 12
1.8.1 手工扫描阶段 / 12
1.8.2 使用通用扫描器阶段 / 13
1.8.3 设计专用扫描器阶段 / 14
1.9 扫描器的限制 / 14
1.10 当前网络常见的漏洞 / 14
1.10.1 dos和ddos / 15
1.10.2 缓冲区溢出 / 15
1.10.3 注入式攻击 / 17
1.10.4 明文传输 / 17
1.10.5 简单密码 / 18
第 2 章 网络协议和网络编程例程 / 19
2.1 常用的网络编程 / 19
2.1.1 tcp/ip协议编程 / 20
2.1.2 netbios/netbeui协议编程 / 41
2.1.3 win inet高层编程 / 47
2.1.4 命名管道和邮槽高层编程 / 48
2.2 扫描器中公用编程示例 / 49
2.2.1 ctreectrl控件的应用 / 49
2.2.2 clistctrl控件的应用 / 51
2.2.3 ini文件的操作 / 53
2.2.4 数据库ado的简单应用 / 56
2.2.5 ip格式的互换 / 59
2.2.6 windows操作系统类型的判断 / 62
2.2.7 多线程的局限性和使用方式 / 63
2.2.8 vc++下windows socket的使用 / 66
2.2.9 网卡的混杂模式 / 69
2.3 嵌入外部程序 / 71
2.3.1 可执行外部程序的几个函数 / 71
2.3.2 编程实例:使用重定向接收外部程序运行结果 / 76
2.3.3 编程实例:使用管道接收外部程序运行结果 / 80
第 3 章 tcp/udp端口扫描器的设计 / 85
3.1 端口扫描的概念 / 85
3.1.1 端口的概念 / 85
3.1.2 端口扫描原理 / 87
3.2 端口扫描技术 / 87
3.2.1 网络通信实例分析 / 87
3.2.2 tcp扫描 / 90
3.2.3 udp扫描 / 92
3.3 手工扫描 / 93
3.3.1 检测单主机单端口开与否 / 93
3.3.2 检测单主机单端口是否有相应服务 / 94
3.3.3 检测多主机或多端口 / 95
3.4 编程实例:tcp端口扫描器 / 98
3.4.1 程序主界面 / 99
3.4.2 程序代码 / 100
3.5 编程实例:udp端口扫描器 / 112
3.5.1 程序主界面 / 112
3.5.2 程序代码 / 113
第 4 章 netbios扫描器的设计 / 120
4.1 netbios协议的使用 / 120
4.1.1 查看和修改netbios配置 / 120
4.1.2 查看netbios配置的命令 / 122
4.2 ip和主机名的互换 / 127
4.2.1 主机名转ip地址 / 127
4.2.2 ip地址转主机名 / 127
4.3 mac地址的读取 / 128
4.4 本地域名、子网掩码、网卡类型的读取 / 129
4.5 用户名、共享目录、组列表的读取 / 134
4.5.1 unicode编程与ansi之间的互换 / 134
4.5.2 用户名列表的读取 / 137
4.5.3 共享目录的读取 / 150
4.5.4 组列表的读取 / 156
4.5.5 远端主机时间的读取 / 159
4.5.6 远端服务支持类型的读取 / 161
4.5.7 主机信息的读取 / 163
4.6 netbios的安全性 / 166
4.7 编程实例:反“ip欺骗”—mac地址扫描器的设计 / 169
4.7.1 反“ip欺骗”的原理 / 169
4.7.2 mac地址扫描器的主界面 / 170
4.7.3 程序代码 / 170
4.8 编程实例:netbios的通用扫描器 / 176
4.8.1 程序主界面 / 176
4.8.2 程序代码 / 177
第 5 章 snmp扫描器的设计 / 186
5.1 snmp协议 / 186
5.1.1 管理信息结构 / 187
5.1.2 管理信息库 / 187
5.1.3 通信协议 / 191
5.2 snmp的api / 193
5.2.1 数据类型和常用结构 / 194
5.2.2 管理程序api / 197
5.3 snmp安装和验证 / 204
5.4 编程实例:snmp通用读设工具 / 207
5.4.1 程序主界面 / 208
5.4.2 程序代码 / 209
5.5 编程实例:基于snmp的主机扫描器 / 213
5.5.1 程序主界面 / 214
5.5.2 程序代码 / 214
第 6 章 icmp扫描器的设计 / 221
6.1 icmp协议简介 / 222
6.2 ping与tracert命令简介 / 222
6.2.1 ping程序使用 / 222
6.2.2 tracert程序使用 / 224
6.3 icmp通信实例分析 / 226
6.4 icmp协议内容 / 227
6.4.1 目的不可达消息 / 227
6.4.2 超时消息 / 228
6.4.3 参数问题消息 / 229
6.4.4 源拥塞消息 / 229
6.4.5 重定向消息 / 230
6.4.6 回送请求或回送响应消息 / 231
6.4.7 时间戳请求和时间戳响应消息 / 231
6.4.8 信息请求或信息响应消息 / 232
6.5 icmp扫描的安全性 / 233
6.6 编程实例:快速多ip的icmp扫描器 / 234
6.6.1 程序主界面 / 234
6.6.2 程序原理 / 237
6.6.3 程序代码 / 238
第 7 章 基于协议的服务扫描器的设计 / 250
7.1 www服务扫描 / 251
7.1.1 www服务器架构 / 251
7.1.2 协议消息格式 / 254
7.1.3 www服务器的安装与配置 / 260
7.2 编程实例:www服务扫描器 / 264
7.2.1 扫描原理 / 265
7.2.2 程序主界面 / 266
7.2.3 程序代码 / 266
7.3 ftp服务扫描 / 272
7.3.1 ftp简介 / 272
7.3.2 ftp服务器的安装与配置 / 274
7.4 编程实例:ftp服务扫描器 / 278
7.4.1 程序主界面 / 278
7.4.2 程序代码 / 278
7.5 telnet服务扫描 / 281
7.5.1 telnet协议简介 / 281
7.5.2 telnet的安装与配置 / 284
7.6 编程实例:telnet服务扫描器 / 286
7.6.1 程序主界面 / 287
7.6.2 程序代码 / 287
7.7 email服务扫描 / 291
7.7.1 电子邮件协议简介 / 291
7.7.2 电子邮件服务器的安装与配置 / 299
7.8 编程实例:email服务扫描器 / 306
7.8.1 程序主界面 / 306
7.8.2 程序代码 / 307
第 8 章 基于应用的服务扫描器的设计 / 314
8.1 win inet编程接口 / 314
8.1.1 cinternetsession类 / 315
8.1.2 cinternetconnection类 / 322
8.1.3 chttpconnection类 / 323
8.1.4 cftpconnection类 / 324
8.1.5 cinternetfile类 / 237
8.1.6 cinternetexception类 / 329
8.2 编程实例:基于应用的www服务扫描器 / 329
8.3 编程实例:基于应用的ftp服务扫描器 / 330
8.4 网络资源协议 / 332
8.4.1 netresource结构 / 332
8.4.2 wnetopenenum函数 / 333
8.4.3 wnetenumresource函数 / 334
8.4.4 wnetcloseenum函数 / 335
8.5 编程实例:网络资源扫描器 / 336
8.5.1 程序主界面 / 336
8.5.2 程序代码 / 337
第 9 章 命名管道扫描器的设计 / 341
9.1 命名管道 / 341
9.2 命名管道api / 342
9.2.1 命名管道的unc格式 / 342
9.2.2 命名管道编程的api / 342
9.3 命名管道编程示例 / 349
9.3.1 命名管道服务器端 / 349
9.3.2 命名管道客户端 / 350
9.4 邮槽 / 352
9.4.1 邮槽的unc格式 / 352
9.4.2 邮槽编程的api / 352
9.5 邮槽编程示例 / 354
9.5.1 邮槽服务器端编程 / 354
9.5.2 邮槽客户端编程 / 355
9.6 编程实例:sql server命名管道扫描器的设计 / 356
9.6.1 microsoft sql server
简介 / 356
9.6.2 程序主界面 / 359
9.6.3 程序代码 / 360
第10章 服务发现扫描器的设计 / 364
10.1 服务发现简介 / 364
10.2 upnp协议 / 365
10.2.1 寻址 / 367
10.2.2 发现 / 367
10.2.3 描述 / 368
10.2.4 控制 / 369
10.2.5 事件 / 369
10.2.6 展示 / 370
10.3 xml协议 / 371
10.4 ssdp协议分析实例 / 373
10.4.1 设备类型 / 374
10.4.2 协议消息格式 / 377
10.5 编程实例:服务发现扫描器 / 381
10.5.1 程序主界面 / 382
10.5.2 程序代码 / 383
第11章 漏洞扫描器的设计 / 395
11.1 注入式漏洞扫描器 / 395
11.1.1 sql注入式攻击原理 / 396
11.1.2 注入式攻击的局限性 / 398
11.1.3 单机模式或c/s模式的攻击 / 398
11.1.4 b/s模式下扫描程序设计 / 401
11.2 主机弱密码扫描 / 412
11.2.1 网络连接的api / 412
11.2.2 密码穷举分析 / 416
11.2.3 程序主界面 / 418
11.2.4 程序代码 / 419
11.3 dos/ddos攻击 / 425
11.3.1 程序主界面 / 427
11.3.2 程序代码 / 427
11.4 明文密码嗅探 / 432
11.4.1 程序主界面 / 433
11.4.2 程序代码 / 434
11.5 端口对照 / 443
11.5.1 程序主界面 / 443
11.5.2 程序代码 / 445
第12章 扫描防范技术的研究 / 451
12.1 更换端口 / 452
12.2 预留陷阱技术 / 453
12.3 基于哨兵的端口扫描监测 / 454
12.3.1 程序主界面 / 455
12.3.2 程序代码 / 456
12.4 基于嗅探的端口扫描监测及ddos拒绝服务监测 / 460
12.4.1 程序主界面 / 461
12.4.2 程序代码 / 462
12.5 实时监测本地所有tcp/udp连接及端口 / 467
12.5.1 程序主界面 / 467
12.5.2 结构与函数api / 468
12.5.3 程序代码 / 471
12.6 如何关闭端口 / 478
12.6.1 ftp端口 / 478
12.6.2 www端口 / 480
12.6.3 telnet端口 / 480
12.6.4 netbios端口 / 481
附录a 本书容易混淆概念解析 / 482
附录b windows socket错误返回码 / 486
附录c win inet错误返回码 / 491
附录d http错误返回码 / 493
参考文献 / 498
后记 / 499
· · · · · · (收起)

读后感

评分

我主要是来看扫描的原理的,该书对原理的介绍比较浅(还有些是不准确的,还是抓包自己观测来得靠谱) 该书主要介绍了以下几种扫描 a.TCP/UDP扫描 TCP(若端口开放,建立连接) UDP(若端口没有开放,ICMP 返回Unreach;但不准确。一般是发送定制的udp data payload来探测udp服...  

评分

看了前两章觉得还行,不是骗钱的书,有讲到原理性的东西,对ACK分析很详细,这正是我希望看到的,但作者对这本书的读者定位不准确,我们只是想看核心代码,没必要写一大堆界面的东西,能看这本书的人还是有能力自己实现所要的界面,看着一大堆一大堆的程序,真正核心的就那几行...

评分

看了前两章觉得还行,不是骗钱的书,有讲到原理性的东西,对ACK分析很详细,这正是我希望看到的,但作者对这本书的读者定位不准确,我们只是想看核心代码,没必要写一大堆界面的东西,能看这本书的人还是有能力自己实现所要的界面,看着一大堆一大堆的程序,真正核心的就那几行...

评分

我主要是来看扫描的原理的,该书对原理的介绍比较浅(还有些是不准确的,还是抓包自己观测来得靠谱) 该书主要介绍了以下几种扫描 a.TCP/UDP扫描 TCP(若端口开放,建立连接) UDP(若端口没有开放,ICMP 返回Unreach;但不准确。一般是发送定制的udp data payload来探测udp服...  

评分

看了前两章觉得还行,不是骗钱的书,有讲到原理性的东西,对ACK分析很详细,这正是我希望看到的,但作者对这本书的读者定位不准确,我们只是想看核心代码,没必要写一大堆界面的东西,能看这本书的人还是有能力自己实现所要的界面,看着一大堆一大堆的程序,真正核心的就那几行...

用户评价

评分

从内容编排的结构来看,这本书的组织逻辑展现出了一种令人印象深刻的系统性规划。它并非简单地罗列各种工具的使用说明,而是围绕着一个清晰的主线——如何从信息收集到最终的深入探测——层层递进。书中对不同扫描方法论的归纳总结非常到位,例如,它将技术分为了被动侦察和主动探测两大类,并详尽地剖析了每一类方法在真实攻防场景中的适用性与局限性。这种结构化的叙述方式,极大地帮助我构建了一个完整的知识框架,不再是零散知识点的堆砌。阅读到关于网络拓扑发现的部分时,我感到一种豁然开朗的感觉,作者将图论中的一些概念巧妙地融入到网络路径分析中,使得原本抽象的路由探测过程变得可视化、可量化。这种跨学科的知识整合能力,使得这本书的理论深度远超同类读物。

评分

这本书的封面设计得非常引人注目,深蓝色的背景上交织着绿色的电路图纹理,让人一眼就能感受到它的专业气息。我原本以为这会是一本晦涩难懂的技术手册,但翻开第一页,作者的叙述方式立刻吸引了我。他并没有直接跳入复杂的协议分析,而是从网络安全的基础概念入手,用非常生动的比喻解释了数据包如何在复杂的网络中穿梭,就像是描绘了一幅宏大的数字世界地图。对于我这种对底层技术有所涉猎,但缺乏系统性知识的读者来说,这种由浅入深的讲解方式简直是福音。特别是书中对TCP/IP协议栈的分解,简直是教科书级别的清晰,每个层次的功能和它们之间的交互被描述得淋漓尽致,让我终于明白了那些看似抽象的术语背后到底在发生着什么。我甚至能想象出数据包在路由器和交换机之间跳跃的景象。这本书不仅仅是告诉你“怎么做”,更重要的是解释了“为什么是这样”,这种深度思考的引导,极大地拓宽了我对网络世界的认知边界。

评分

这本书在处理网络安全伦理和法律边界的讨论上,也做到了难能可贵的平衡与审慎。它并没有鼓吹任何非法行为,而是将所有的技术探讨都置于一个“了解攻击者思维,从而更好地进行防御”的大前提下。在介绍某些高风险扫描技术时,作者总是会附带一长段关于授权访问和法律责任的提醒,这种严肃的态度令人非常敬佩。这种对技术责任的强调,使得这本书不仅是一本技术指南,更是一本关于网络安全从业者职业操守的参考书。它教会我,掌握强大的技术能力,更需要有与之匹配的道德约束。这种对行业规范的尊重,使得这本书即使在面对敏感技术细节时,也显得光明磊落,非常适合希望走正规技术路线的读者群体。

评分

我个人认为,这本书最大的价值在于它对“陷阱与应对”的详尽分析。很多同类书籍只介绍如何成功执行某个操作,却往往忽略了操作失败时可能出现的原因。而这本书的特色恰恰在于,它花了很多篇幅去探讨扫描过程中可能遇到的各种阻碍——防火墙的深度包检测、IDS/IPS的误报与漏报机制、网络环境的噪声干扰等。作者甚至专门开辟了一章来讨论如何识别和绕过常见的网络监控手段,这部分内容非常贴近实战,让我意识到,真正的网络安全工作,往往是与各种防御机制的博弈。每一次技术的展示,都伴随着至少一种防御思路的解读,这种攻防一体的叙事手法,使得阅读过程充满了动态的张力,让人时刻保持警惕和思考,这远比单纯的学习工具操作要有价值得多。

评分

这本书的阅读体验是极其流畅且富有节奏感的。它不像那种堆砌术语的百科全书,更像是一位经验丰富的网络工程师在耳边细致地为你拆解每一个技术难点。我特别欣赏作者在阐述复杂算法和工具原理时所展现出的耐心与精确度。比如,在讨论端口扫描的效率优化时,书中详细对比了不同扫描类型的优缺点,并配有精妙的伪代码示例,这些示例代码组织得非常紧凑,核心逻辑一目了然,这对于我这种动手实践型学习者来说,提供了极大的便利。当我尝试将书中的某些概念应用到我自己的实验环境中时,发现那些描述的参数和返回值与实际输出几乎完全吻合,这充分证明了作者的实践经验是多么扎实可靠。整本书的行文风格带着一种沉稳的自信,仿佛作者已经把所有可能的陷阱和误区都提前踩了一遍,然后用最省力的方式为我们指明了方向。这种亦师亦友的写作风格,让阅读过程充满了发现的乐趣。

评分

有网络编程的的详细基础知识,以及各种扫描器的完整实例

评分

有网络编程的的详细基础知识,以及各种扫描器的完整实例

评分

有网络编程的的详细基础知识,以及各种扫描器的完整实例

评分

有网络编程的的详细基础知识,以及各种扫描器的完整实例

评分

有网络编程的的详细基础知识,以及各种扫描器的完整实例

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 qciss.net All Rights Reserved. 小哈图书下载中心 版权所有