Prefacio a El camino del pequeño hacker
Hoy en día, cuando la seguridad de la red es muy valorada, los piratas informáticos y sus comportamientos también atraen cada vez más atención. Muchos entusiastas de la informática sueñan con convertirse en un hacker de talla mundial como Kevin Mitnick, pero la falta de materiales de aprendizaje les impide entrar en el misterioso mundo de la programación hacker.
Por lo tanto, para que más personas aprecien el encanto de los hackers y la programación de hackers, el autor completó la redacción de este libro basándose en su propio aprendizaje y experiencia. A través del análisis capa por capa de muchos casos vívidos del libro que progresan de superficial a profundo, los lectores pueden dominar rápidamente las habilidades y métodos de programación de piratas informáticos utilizando C/C y la API de Windows.
Este libro*** está dividido en cuatro partes: introductoria, avanzada, avanzada y completa. En el capítulo introductorio, primero presentamos brevemente a los piratas informáticos, las herramientas de piratas informáticos y las herramientas auxiliares comúnmente utilizadas en la programación de piratas informáticos, y también impartimos algunos conocimientos básicos de programación de piratas informáticos, como el uso de API de Windows, programación de redes de Windows, diseño de interfaz de usuario, etc. Introducción detallada. Hay siete capítulos en los capítulos avanzado y avanzado, que presentan respectivamente las habilidades de escritura de siete herramientas de piratería populares en Internet, como escáneres de puertos, herramientas de suplantación de ARP, técnicas de explotación de vulnerabilidades, etc. Los casos están organizados de superficial a profundo. facilitando el aprendizaje de los lectores. En el capítulo completo, aplicamos de manera integral el conocimiento aprendido anteriormente e implementamos dos software más complejos: troyano de control remoto y firewall. Vale la pena mencionar que los conocimientos básicos de los protocolos de red y el formato PE introducidos en el Apéndice A y el Apéndice B son la base para la programación de piratas informáticos.
Este libro utiliza Visual C 2008 como plataforma de programación para escribir y explicar. Como todos sabemos, como herramienta de desarrollo de Microsoft, Visual Studio 2008, especialmente Visual C 2008, ha sido reconocido unánimemente por los programadores por su facilidad de uso.
Teniendo en cuenta que la programación de los piratas informáticos se ve muy afectada por la versión del sistema operativo de la computadora, la configuración y otros entornos de prueba, colocamos deliberadamente un código en cada código de los materiales descargables para ilustrar la documentación detallada del entorno de prueba del caso actual. se proporciona para facilitar que los lectores aprendan y prueben.
Características de este libro:
(1) Este libro está dirigido a principiantes interesados en la seguridad de la información o la programación de piratas informáticos. Es un buen libro de introducción.
(2) Los puntos de conocimiento de todo el libro son relativamente completos y cubren básicamente todos los aspectos de la programación de hackers.
(3) El libro explica la compilación de herramientas de piratería relacionadas a través de casos. Los casos están organizados de simple a profundo, vívido y fácil de usar.
(4) Este libro utiliza Visual C 2008 como plataforma de desarrollo para facilitar a los lectores la prueba y reutilización del código.
(5) Entre los materiales proporcionados para descargar en este libro, hay códigos detallados y descripciones del entorno de prueba para cada caso, lo que facilita que los lectores aprendan por sí mismos.
Creemos firmemente que sólo con perseverancia podremos alcanzar el éxito. Espero que con el acompañamiento de este libro, los lectores puedan completar firmemente el camino del aprendizaje de la programación hacker y obtener algunos conocimientos y ganancias.
Finalmente, nos gustaría agradecer a nuestros profesores, familiares y amigos que nos han acompañado desde la planificación del libro hasta su publicación. ¡Vuestro apoyo silencioso es nuestra mayor motivación en el camino!
Debido a la prisa del tiempo y al nivel limitado del autor, las omisiones son inevitables. Los lectores y amigos pueden criticar y corregir.
Autor
Mayo 2010