反黑客工具大曝光

反黑客工具大曝光

(美) 谢码 (Shema, M.) , 著

出版社:清华大学出版社

年代:2015

定价:79.8

书籍简介:

本书的目标是描述使用安全工具的“最佳实践”,不仅给出如何使用工具的背景,还介绍了为什么以及何时使用某款特定工具的深层原因。仅仅知道某款工具的存在及其命令行选项而,没有关于该工具的底层安全原理和概念性的理解,在当今是无法专业地维护IT安全的。通过使用截屏、列举代码、工具使用示例和案例分析,本书旨在展现每款工具是如何用于特定真实世界场景中的,这些场景可以折射到读者自己的应用中。

作者介绍:

Mike Shema,是全球领先的计算机和网络安全服务公司Qualys的工程总监。作为世界Web应用安全专家之一,Mike致力于研究Web应用安全各个方面的评估和风险缓减策略。Mike编著了本书前3个版本以及Hacking Exposed Web Applications,Second Edition。

书籍目录:

第I部分 基 本 知 识第1章 管理源代码并使用编程语言 31.1 SCM概念 41.2 Git 91.2.1 使用代码库 91.2.2 Git与SVN合作 141.3 Mercurial 161.4 SVN 181.4.1 创建代码库 181.4.2 使用代码库 181.4.3 处理修订 201.5 Eclipse集成开发环境 221.6 编程语言 231.6.1 常用术语 241.6.2 安全 241.6.3 C++ 251.6.4 Java 251.6.5 JavaScript 251.6.6 Perl 261.6.7 Python 271.6.8 Ruby 28第2章 命令行环境 292.1 Unix命令行 302.1.1 管道与重定向 312.1.2 命令聚宝盆 352.2 BackTrack Linux 362.2.1 配置 372.2.2 应用 372.3 MacPorts 402.3.1 初识MacPorts 412.3.2 安装并管理软件包 422.3.3 对安装进行微调 452.4 Cygwin 462.4.1 下载与安装 462.4.2 应用 492.5 X Window系统 552.5.1 选择窗口管理器 562.5.2 客户端/服务器模型 562.5.3 远程X服务器与客户机如何通信 582.5.4 增强X的安全性,第一部分:使用xhost和xauth 592.5.5 增强X的安全性,第二部分:使用SSH通信 612.5.6 其他X组件 622.5.7 小结 632.6 Windows PowerShell 632.6.1 让名词“动”起来 642.6.2 脚本与签名 68第3章 虚拟机与仿真器 713.1 虚拟化的好处 723.2 Oracle VirtualBox 743.2.1 为客户机安装Guest Additions组件 763.2.2 远程访问 783.3 VMware Player 793.3.1 下载与安装 793.3.2 配置 793.4 Virtual PC 823.5 Parallels 853.6 其他开源产品 863.6.1 Bochs 863.6.2 QEMU 883.6.3 KVM 883.6.4 Qubes 883.6.5 Vice 893.6.6 Wine 903.6.7 Xen管理程序 90第II部分 系 统第4章 漏洞扫描 934.1 漏洞扫描概述 944.1.1 端口/服务识别 954.1.2 标记/版本检查 954.1.3 流量探测 964.1.4 漏洞探测 974.1.5 漏洞举例 974.2 OpenVAS 1014.2.1 安装 1024.2.2 应用 1054.2.3 制定漏洞标准 1174.2.4 OpenVAS小结 1184.3 Metasploit 1184.3.1 初识Metasploit 1194.3.2 搜寻漏洞 1204.3.3 侵入系统 1214.3.4 更多资源 133第5章 文件系统监控 1355.1 文件系统元数据 1365.1.1 Windows文件元数据 1375.1.2 文件完整性 1395.2 AIDE 1405.2.1 安装 1405.2.2 应用 1415.3 Samhain 1445.4 Tripwire 1455.4.1 应用 1455.4.2 使用Tripwire保护文件安全 153第6章 Windows审计 1556.1 Windows安全性的演变 1566.2 nbtstat 1576.2.1 应用 1586.2.2 获取MAC地址 1616.3 Cain&Able 1626.4 微软基准安全分析器 1646.4.1 使用MBSA命令行接口 1646.4.2 应用 1646.5 PsTools 167第III部分 网 络第7章 Netcat 1877.1 网络通信基础 1887.2 Netcat 1897.2.1 使用 1897.2.2 Netcat的用法 1947.3 Cryptcat 2117.4 Ncat 2117.4.1 在Windows系统上编译Ncat 2127.4.2 命令选项 2137.5 Socat 213第8章 端口转发与重定向 2178.1 理解端口和服务 2188.2 Secure Shell(SSH) 2198.3 Datapipe 2218.4 FPipe 2248.5 WinRelay 225第9章 网络探测 2339.1 Nmap 2349.1.1 应用 2359.1.2 Nmap脚本引擎(NSE) 2559.2 THC-Amap 2569.3 系统工具 2629.3.1 whois 2629.3.2 host、dig和nslookup 2669.3.3 traceroute 269第10章 网络嗅探器与注入器 27310.1 嗅探器概述 27410.2 tcpdump和WinDump 27610.3 Wireshark 28710.4 ettercap 29510.4.1 安装 29510.4.2 应用 29510.4.3 潜在的灾难 29910.5 hping 30010.6 无线网络 30810.7 Kismet 31010.7.1 应用 31010.7.2 扩展Kismet的功能 31410.7.3 Aircrack-ng 31510.7.4 Aircrack-ng的应用 315第11章 网络防御 31911.1 防火墙和报文过滤器——基本原理 32011.1.1 什么是防火墙 32011.1.2 防火墙和报文过滤器之间的差别 32111.1.3 防火墙如何保护网络 32211.1.4 报文过滤特性 32211.1.5 无状态防火墙和有状态防火墙 32411.1.6 网络地址转换(NAT)和端口转发 32511.1.7 虚拟私有网络(VPN)基础 32711.1.8 中立区 32811.1.9 Linux系统防火墙 32911.1.10 OS X系统防火墙 33011.1.11 Windows系统防火墙 33211.2 入侵检测系统Snort 33311.2.1 安装和应用 33411.2.2 Snort插件 34011.2.3 其他 342第12章 战争拨号器 34312.1 ToneLoc 34412.1.1 应用:创建tl.cfg文件 34512.1.2 应用:运行扫描 34812.1.3 应用:导航ToneLoc界面 35012.1.4 .dat文件技术 35012.2 THC-Scan 35412.2.1 使用:配置THC-Scan 35412.2.2 应用:运行THC-Scan 35612.2.3 应用:导航THC-Scan 35712.2.4 应用:操纵THC-Scan.dat文件 35812.3 WarVOX 35912.3.1 Asterisk内部交换协议 36012.3.2 安装 36012.3.3 应用 36112.3.4 分析 36312.4 除连接之外 364第IV部分 应 用 程 序第13章 二进制分析 36913.1 计算机程序解析 37013.1.1 确定二进制文件类型 37213.1.2 识别二进制混淆 37313.2 黑盒分析 37413.2.1 创建沙盒系统 37513.2.2 查找文件线索 37513.2.3 用lsof执行基于UNIX系统的运行时分析 37713.2.4 利用sniffer查看网络流量 37713.2.5 识别UNIX系统调用 37713.2.6 获取内存数据 38013.2.7 生成汇编指令 38013.3 调试器实时分析二进制 38313.3.1 Windows调试工具 38313.3.2 OllyDbg 38513.3.3 交互式反汇编器 38713.3.4 GNU调试器 387第14章 Web应用攻击 39514.1 Web漏洞扫描 39614.2 HTTP工具 40314.2.1 curl 40314.2.2 OpenSSL 40514.2.3 Stunnel 41014.3 检查应用程序 41314.3.1 Zed Attack Proxy 41414.3.2 Sqlmap 420第15章 密码破解和暴力破解工具 42715.1 命中注定 42815.1.1 备用的部署方案 43015.1.2 密码操作安全 43115.2 John the Ripper 43215.3 L0phtcrack 44515.4 捕获Windows密码散列 44815.5 主动暴力攻击工具 450第V部分 取 证第16章 基础取证 45916.1 数据收集 46016.2 磁盘镜像 46116.3 取证工具 46616.3.1 The Sleuth kit 46616.3.2 Autopsy 46616.3.3 Security Onion 47116.3.4 更多信息 473第17章 隐私工具 47517.1 提高匿名和隐私 47717.2 私人浏览模式 47717.3 Ghostery 47817.4 Tor 48117.4.1 安装 48217.4.2 应用 48317.5 GnuPG 48617.5.1 安装 48617.5.2 应用 48717.5.3 验证软件包 49117.6 磁盘加密 49317.7 OTR通信和Pidgin 49417.7.1 安装 49517.7.2 应用 495

内容摘要:

防御当今最隐蔽的攻击  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》在上一版基础上做了全面修订,向读者介绍较新安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和较新真实案例的引导下演示很好配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御较新、具破坏性攻击的系统保护解决方案。  演示如何配置和使用下列工具及其他重要工具:  ● 虚拟机和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及开源选择  ● 漏洞扫描器:OpenVAS、Metasploit  ● 文件系统监控工具:AIDE、Samhain、Tripwire  ● Windows审计工具:Nbtstat、Cain、MBSA、PsTools  ● 命令行网络工具:Netcat、Cryptcat、Ncat、Socat  ● 端口转发与重定向工具:SSH、Datapipe、FPipe、WinRelay  ● 端口扫描器:Nmap、THC-Amap  ● 网络嗅探器与注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort  ● 网络防御:防火墙、数据包过滤器与入侵检测系统  ● 战争拨号器:ToneLoc、THC-Scan、WarVOX  ● Web应用攻击工具:Nikto、HTTP工具、ZAP、Sqlmap  ● 密码破解与暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra  ● 取证工具:dd、Sleuth Kit、Autopsy、Security Onion  ● 隐私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR

书籍规格:

书籍详细信息
书名反黑客工具大曝光站内查询相似图书
丛书名安全技术经典译丛
9787302396659
如需购买下载《反黑客工具大曝光》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)79.8语种简体中文
尺寸26 × 19装帧平装
页数印数 3500

书籍信息归属:

反黑客工具大曝光是清华大学出版社于2015.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。