000 | 00000cam c2200205 c 4500 | |
001 | 000045884387 | |
005 | 20161011154126 | |
007 | ta | |
008 | 161011s2015 ulka 000c kor | |
020 | ▼a 9788980782789 ▼g 13560 | |
035 | ▼a (KERIS)BIB000013802689 | |
040 | ▼a 249002 ▼c 249002 ▼d 249002 ▼d 249002 ▼d 211009 | |
082 | 0 4 | ▼a 005.8 ▼a 005.133 ▼2 23 |
085 | ▼a 005.8 ▼2 DDCK | |
090 | ▼a 005.8 ▼b 2015z25 | |
100 | 1 | ▼a 강익선 |
245 | 2 0 | ▼a (C언어로 구현하는) 네트워크 해킹 프로그래밍 / ▼d 강익선 저 |
260 | ▼a 서울 : ▼b 가메출판사, ▼c 2015 | |
300 | ▼a 497 p. : ▼b 삽화 ; ▼c 26 cm | |
500 | ▼a 기초를 마스터 했다면 이젠 실전이다! ; 화이트 해커가 되기 위한 준비 | |
500 | ▼a 부록: SCons를 사용한 예제 코드 컴파일 | |
945 | ▼a KLPA |
소장정보
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2015z25 | 등록번호 121237887 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
C 언어 기본 문법부터 포인터까지 다양한 예제와 상세한 설명으로 C 언어 프로그래밍의 기초를 다질 수 있도록 한다. C 언어 포인터를 활용하여 통신 프로토콜 헤더를 작성하고 이를 참조하여 프로그래밍하는 방법을 설명했다. 네트워크 동작 원리 및 통신 프로토콜의 이해를 위해 프로그래밍 예제를 통해 상세하게 보여준다.
● 네트워크 해킹 이렇게 이루어진다.
● 네트워크 해킹 어떻게 이루어지는지 알아야 방어할 수 있다.
● 화이트 해커가 되기 위한 기초를 제공합니다.
● C 언어 기본 문법부터 포인터까지 다양한 예제와 상세한 설명으로 C 언어 프로그래밍의 기초를 다질 수 있도록 합니다.
● C 언어 포인터를 활용하여 통신 프로토콜 헤더를 작성하고 이를 참조하여 프로그래밍하는 방법을 설명합니다.
● 네트워크 동작 원리 및 통신 프로토콜의 이해를 위해 프로그래밍 예제를 통해 상세하게 설명합니다.
● 통신 프로토콜의 취약점을 설명하고 이를 이용한 네트워크 해킹 프로그래밍 예제를 설명합니다.
정보제공 :

목차
목차 Part 1 C 언어 기본과 포인터 CHAPTER 01 기본 문법 Ⅰ 01. 변수와 자료형 = 12 02. 연산자 = 15 03. 조건문 = 27 04. 반복문 = 32 05. 무한 반복문 = 36 06. break, continue = 39 CHAPTER 02 기본 문법 Ⅱ 07. 배열 = 44 08. 문자와 문자열 = 49 09. 함수 = 52 10. 기본 함수 = 55 11. 전처리기 = 57 CHAPTER 03 구조체와 공용체 12. 구조체 정의 = 70 13. 구조체 초기화 = 74 14. 비트 필드 = 75 15. 공용체 = 77 16. 구조체와 공용체의 혼용 = 80 17. 열거형 = 81 CHAPTER 04 포인터 연산자 18. 포인터의 개념 = 86 19. 포인터 연산 = 90 20 void형 포인터 = 97 CHAPTER 05 포인터와 배열 21. 배열명의 의미 = 102 22. 배열 요소의 참조 = 104 23. 2차원 배열과 포인터 = 106 24. 2차원 배열을 1차원 배열처럼 사용하기 = 111 25. 다차원 배열과 포인터 = 114 CHAPTER 06 포인터와 문자열 26. 문자열이란 = 118 27. 포인터를 이용한 문자열 참조 = 121 28. 문자열에서 배열과 포인터 차이 = 122 29. 문자열과 배열 = 127 30. scanf() 함수 = 130 CHAPTER 07 포인터와 구조체 31. 구조체 포인터 = 136 32. 구조체에서 문자열 처리 = 139 33. 구조체 배열과 포인터 = 143 34. 2중 구조체와 포인터 = 144 35. 자기 참조 구조체 = 148 CHAPTER 08 포인터와 함수 36. 함수의 호출 = 154 37. main() 함수의 매개변수 = 158 38. 함수 포인터 = 159 39. ANSI C 표준 함수 = 161 CHAPTER 09 동적 메모리 관리 40. 동적 메모리 할당과 해제 = 172 41. 메모리 관리 함수 = 174 CHAPTER 10 라이브러리 42. 파일 나누기 = 180 43. 라이브러리 만들기 = 184 44. 라이브러리 사용 = 186 Part 2 네트워크 해킹 프로그래밍 CHAPTER 11 네트워크 이론 45. 네트워크란 = 194 46. 주소 체계 = 194 47. 물리적 구성 요소 = 197 48. OSI 모델 = 198 49. 프로토콜 = 200 50. 네트워크 서비스 = 201 51. 클라이언트와 서버 = 202 CHAPTER 12 실험 환경 준비 52. 가상화 솔루션 = 206 53. 네트워크 환경 설정 = 207 54. 가상머신 설치 = 210 55. 가상머신 설정 = 212 CHAPTER 13 소켓 56. 소켓이란 = 218 57. 에러 처리 관련 함수 = 219 58. 소켓 관련 함수 = 224 59. 바이트 순서 관련 함수 = 232 60. 소켓 옵션 관련 함수 = 239 61. 스레드 = 248 CHAPTER 14 TCP 클라이언트 서버 62. TCP 프로토콜 = 256 63. TCP 서버 예제 = 258 64. TCP 클라이언트 예제 = 263 65. 웹 서버 예제 = 266 66. 웹 브라우저 예제 = 271 CHAPTER 15 UDP 클라이언트 서버 67. UDP 프로토콜 = 278 68. UDP 서버 예제 프로그램 = 279 69. UDP 클라이언트 예제 프로그램 = 282 CHAPTER 16 패킷 송수신 70. RAW 소켓 = 288 71. Packet Capture 라이브러리 = 294 72. 활용 = 304 73. 체크섬 = 305 CHAPTER 17 네트워크 스니핑 74. 네트워크 환경 = 312 75. 프로토콜 = 314 76. Ethernet = 320 77. ARP = 324 78. IP = 328 79. TCP = 332 80. UDP = 338 81. ICMP = 341 82. 스니핑 예제 = 344 CHAPTER 18 ARP 스푸핑 83. ARP 스푸핑이란 = 356 84. 로컬 네트워크 통신 = 356 85. ARP 프로토콜 = 359 86. ARP 스푸핑 예제 = 361 CHAPTER 19 ARP 네트워크 스캔 87. 배경 지식 = 378 88. IP 주소 대역 변환 = 379 89. ARP 네트워크 스캔 = 381 CHAPTER 20 ICMP 네트워크 분석 90. ICMP 프로토콜 = 394 91. ICMP 프로토콜 관련 함수 구현 = 396 92. ping = 403 93. 네트워크 스캔 = 411 94. 라우팅 경로 추적 = 419 CHAPTER 21 TCP 포트 스캔 95. TCP 포트와 3 Way Handshake = 430 96. 입출력 다중화 = 431 97. TCP 포트 스캔 = 440 98. TCP 프로토콜 헤더 = 444 99. TCP 헤더의 체크섬 = 447 100. TCP Half―Open 포트 스캔 = 448 CHAPTER 22 TCP 네트워크 공격 101. TCP SYN 플러딩 공격 = 466 102. 네트워크 연결 상태 확인 = 467 103. TCP 커넥션 초기화 = 474 부록 SCons를 사용한 예제 코드 컴파일 104. SCons 소개 = 492 105. 환경 구축 = 492 106. 컴파일 확인 = 494 107. 예제 코드 다운로드 = 496 108. SConstruct 설정과 컴파일 = 496