反黑客工具大曝光——範例詳解安全工具的使用策略與方法(第4版)

反黑客工具大曝光——範例詳解安全工具的使用策略與方法(第4版)

《反黑客工具大曝光——範例詳解安全工具的使用策略與方法(第4版)》是2015年5月1日清華大學出版社出版的圖書,作者是[美]Mike Shema。

基本介紹

  • 書名:《反黑客工具大曝光——範例詳解安全工具的使用策略與方法(第4版)》
  • 作者:Mike Shema
  • 譯者:斯進、楊雪
  • 出版社:清華大學出版社
  • 出版時間:2015年5月1日
  • 定價:79.80 元
  • ISBN:9787302396659
  • 印次:1-1
  • 印刷日期:2015.05.08
內容簡介,目錄,

內容簡介

本書詳述每個工具的功能,並在示例代碼和最新真實案例的引導下演示最佳配置和套用實踐;還提供一些簡短視頻作為參考資料,供讀者觀摩一些工具的用法。

目錄

第I部分 基 本 知 識
第1章 管理原始碼並使用程式語言 3
1.1 SCM概念 4
1.2 Git 9
1.2.1 使用代碼庫 9
1.2.2 Git與SVN合作 14
1.3 Mercurial 16
1.4 SVN 18
1.4.1 創建代碼庫 18
1.4.2 使用代碼庫 18
1.4.3 處理修訂 20
1.5 Eclipse集成開發環境 22
1.6 程式語言 23
1.6.1 常用術語 24
1.6.2 安全 24
1.6.3 C++ 25
1.6.4 Java 25
1.6.5 JavaScript 25
1.6.6 Perl 26
1.6.7 Python 27
1.6.8 Ruby 28
第2章 命令行環境 29
2.1 Unix命令行 30
2.1.1 管道與重定向 31
2.1.2 命令聚寶盆 35
2.2 BackTrack Linux 36
2.2.1 配置 37
2.2.2 套用 37
2.3 MacPorts 40
2.3.1 初識MacPorts 41
2.3.2 安裝並管理軟體包 42
2.3.3 對安裝進行微調 45
2.4 Cygwin 46
2.4.1 下載與安裝 46
2.4.2 套用 49
2.5 X Window系統 55
2.5.1 選擇視窗管理器 56
2.5.2 客戶端/伺服器模型 56
2.5.3 遠程X伺服器與客戶機如何通信 58
2.5.4增強X的安全性,第一部分:使用xhost和xauth 59
2.5.5增強X的安全性,第二部分:使用SSH通信 61
2.5.6其他X組件 62
2.5.7小結 63
2.6WindowsPowerShell 63
2.6.1讓名詞“動”起來 64
2.6.2腳本與簽名 68
第3章虛擬機與仿真器 71
3.1虛擬化的好處 72
3.2OracleVirtualBox 74
3.2.1為客戶機安裝GuestAdditions組件 76
3.2.2遠程訪問 78
3.3VMwarePlayer 79
3.3.1下載與安裝 79
3.3.2配置 79
3.4VirtualPC 82
3.5Parallels 85
3.6其他開源產品 86
3.6.1Bochs 86
3.6.2QEMU 88
3.6.3KVM 88
3.6.4Qubes 88
3.6.5Vice 89
3.6.6Wine 90
3.6.7Xen管理程式 90
第II部分系統
第4章漏洞掃描 93
4.1漏洞掃描概述 94
4.1.1連線埠/服務識別 95
4.1.2標記/版本檢查 95
4.1.3流量探測 96
4.1.4漏洞探測 97
4.1.5漏洞舉例 97
4.2OpenVAS 101
4.2.1安裝 102
4.2.2套用 105
4.2.3制定漏洞標準 117
4.2.4OpenVAS小結 118
4.3Metasploit 118
4.3.1初識Metasploit 119
4.3.2搜尋漏洞 120
4.3.3侵入系統 121
4.3.4更多資源 133
第5章檔案系統監控 135
5.1檔案系統元數據 136
5.1.1Windows檔案元數據 137
5.1.2檔案完整性 139
5.2AIDE 140
5.2.1安裝 140
5.2.2套用 141
5.3Samhain 144
5.4Tripwire 145
5.4.1套用 145
5.4.2使用Tripwire保護
檔案安全 153
第6章Windows審計 155
6.1Windows安全性的演變 156
6.2nbtstat 157
6.2.1套用 158
6.2.2獲取MAC地址 161
6.3Cain&Able 162
6.4微軟基準安全分析器 164
6.4.1使用MBSA命令行接口 164
6.4.2套用 164
6.5PsTools 167
第III部分網路
第7章Netcat 187
7.1網路通信基礎 188
7.2Netcat 189
7.2.1使用 189
7.2.2Netcat的用法 194
7.3Cryptcat 211
7.4Ncat 211
7.4.1在Windows系統上
編譯Ncat 212
7.4.2命令選項 213
7.5Socat 213
第8章連線埠轉發與重定向 217
8.1理解連線埠和服務 218
8.2SecureShell(SSH) 219
8.3Datapipe 221
8.4FPipe 224
8.5WinRelay 225
第9章網路探測 233
9.1Nmap 234
9.1.1套用 235
9.1.2Nmap腳本引擎(NSE) 255
9.2THC-Amap 256
9.3系統工具 262
9.3.1whois 262
9.3.2host、dig和nslookup 266
9.3.3traceroute 269
第10章網路嗅探器與注入器 273
10.1嗅探器概述 274
10.2tcpdump和WinDump 276
10.3Wireshark 287
10.4ettercap 295
10.4.1安裝 295
10.4.2套用 295
10.4.3潛在的災難 299
10.5hping 300
10.6無線網路 308
10.7Kismet 310
10.7.1套用 310
10.7.2擴展Kismet的功能 314
10.7.3Aircrack-ng 315
10.7.4Aircrack-ng的套用 315
第11章網路防禦 319
11.1防火牆和報文過濾器——基本原理 320
11.1.1什麼是防火牆 320
11.1.2防火牆和報文過濾器之間的差別 321
11.1.3防火牆如何保護網路 322
11.1.4報文過濾特性 322
11.1.5無狀態防火牆和有狀態防火牆 324
11.1.6網路地址轉換(NAT)和連線埠轉發 325
11.1.7虛擬私有網路(VPN)基礎 327
11.1.8中立區 328
11.1.9Linux系統防火牆 329
11.1.10OSX系統防火牆 330
11.1.11Windows系統防火牆 332
11.2入侵檢測系統Snort 333
11.2.1安裝和套用 334
11.2.2Snort外掛程式 340
11.2.3其他 342
第12章戰爭撥號器 343
12.1ToneLoc 344
12.1.1套用:創建tl.cfg檔案 345
12.1.2套用:運行掃描 348
12.1.3套用:導航ToneLoc界面 350
12.1.4.dat檔案技術 350
12.2THC-Scan 354
12.2.1使用:配置THC-Scan 354
12.2.2套用:運行THC-Scan 356
12.2.3套用:導航THC-Scan 357
12.2.4套用:操縱
THC-Scan.dat檔案 358
12.3WarVOX 359
12.3.1Asterisk內部交換協定 360
12.3.2安裝 360
12.3.3套用 361
12.3.4分析 363
12.4除連線之外 364
第IV部分應用程式
第13章二進制分析 369
13.1電腦程式解析 370
13.1.1確定二進制檔案類型 372
13.1.2識別二進制混淆 373
13.2黑盒分析 374
13.2.1創建沙盒系統 375
13.2.2查找檔案線索 375
13.2.3用lsof執行基於UNIX系統的運行時分析 377
13.2.4利用sniffer查看網路流量 377
13.2.5識別UNIX系統調用 377
13.2.6獲取記憶體數據 380
13.2.7生成彙編指令 380
13.3調試器實時分析二進制 383
13.3.1Windows調試工具 383
13.3.2OllyDbg 385
13.3.3互動式反彙編器 387
13.3.4GNU調試器 387
第14章Web套用攻擊 395
14.1Web漏洞掃描 396
14.2HTTP工具 403
14.2.1curl 403
14.2.2OpenSSL 405
14.2.3Stunnel 410
14.3檢查應用程式 413
14.3.1ZedAttackProxy 414
14.3.2Sqlmap 420
第15章密碼破解和暴力破解工具 427
15.1命中注定 428
15.1.1備用的部署方案 430
15.1.2密碼操作安全 431
15.2JohntheRipper 432
15.3L0phtcrack 445
15.4捕獲Windows密碼散列 448
15.5主動暴力攻擊工具 450
第V部分取證
第16章基礎取證 459
16.1數據收集 460
16.2磁碟鏡像 461
16.3取證工具 466
16.3.1TheSleuthkit 466
16.3.2Autopsy 466
16.3.3SecurityOnion 471
16.3.4更多信息 473
第17章隱私工具 475
17.1提高匿名和隱私 477
17.2私人瀏覽模式 477
17.3Ghostery 478
17.4Tor 481
17.4.1安裝 482
17.4.2套用 483
17.5GnuPG 486
17.5.1安裝 486
17.5.2套用 487
17.5.3驗證軟體包 491
17.6磁碟加密 493
17.7OTR通信和Pidgin 494
17.7.1安裝 495
17.7.2套用 495

相關詞條

熱門詞條

聯絡我們