日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
反黑客工具大曝光:范例詳解安全工具的使用策略與方法圖書
人氣:70

反黑客工具大曝光:范例詳解安全工具的使用策略與方法

譯 者 序 日益發達的計算機網絡在給人們帶來便利的同時,也帶來許多"麻煩"——來自"黑客"的攻擊,如信息泄露、信息竊取、數據篡改、病毒等。要保護好數據,需有一套完善的信息安全工具。由世界頂尖Web應用安全專家...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:(美) [謝碼]([Shema], M.) 著
  • 產品參數:
  • 叢書名:安全技術經典譯叢
  • 國際刊號:9787302396659
  • 出版社:清華大學出版社
  • 出版時間:2015-05
  • 印刷時間:2015-05-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

防御當今最隱蔽的攻擊

《反黑客工具大曝光——范例詳解安全工具的使用策略與方法(第4版)》在上一版基礎上做了修訂,向讀者介紹安全工具,揭示如何保護網絡免受大范圍的惡意攻擊。本書詳述每個工具的功能,并在示例代碼和真實案例的引導下演示配置和應用實踐;還提供一些簡短視頻作為參考資料,供讀者觀摩一些工具的用法。這本緊貼實用的指南對工具進行了分類,使讀者能便捷地找到防御、破壞性攻擊的系統保護解決方案。

演示如何配置和使用下列工具及其他重要工具:

● 虛擬機和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及開源選擇

● 漏洞掃描器:OpenVAS、Metasploit

● 文件系統監控工具:AIDE、Samhain、Tripwire

● Windows審計工具:Nbtstat、Cain、MBSA、PsTools

● 命令行網絡工具:Netcat、Cryptcat、Ncat、Socat

● 端口轉發與重定向工具:SSH、Datapipe、FPipe、WinRelay

● 端口掃描器:Nmap、THC-Amap

● 網絡嗅探器與注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort

● 網絡防御:防火墻、數據包過濾器與入侵檢測系統

● 戰爭撥號器:ToneLoc、THC-Scan、WarVOX

● Web應用攻擊工具:Nikto、HTTP工具、ZAP、Sqlmap

● 密碼破解與暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra

● 取證工具:dd、Sleuth Kit、Autopsy、Security Onion

● 隱私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR

作者簡介

Mike Shema是全球經驗豐富的計算機和網絡安全服務公司Qualys的工程總監。作為世界Web應用安全專家之一,Mike致力于研究Web應用安全各個方面的評估和風險緩減策略。Mike編著了本書前3個版本以及Hacking Exposed Web Applications,Second Edition。

目錄

目 錄

第I部分 基 本 知 識

第1章 管理源代碼并使用編程語言 3

1.1 SCM概念 4

1.2 Git 9

1.2.1 使用代碼庫 9

1.2.2 Git與SVN合作 14

1.3 Mercurial 16

1.4 SVN 18

1.4.1 創建代碼庫 18

1.4.2 使用代碼庫 18

1.4.3 處理修訂 20

1.5 Eclipse集成開發環境 22

1.6 編程語言 23

1.6.1 常用術語 24

1.6.2 安全 24

1.6.3 C++ 25

1.6.4 Java 25

1.6.5 JavaScript 25

1.6.6 Perl 26

1.6.7 Python 27

1.6.8 Ruby 28

第2章 命令行環境 29

2.1 Unix命令行 30

2.1.1 管道與重定向 31

2.1.2 命令聚寶盆 35

2.2 BackTrack Linux 36

2.2.1 配置 37

2.2.2 應用 37

2.3 MacPorts 40

2.3.1 初識MacPorts 41

2.3.2 安裝并管理軟件包 42

2.3.3 對安裝進行微調 45

2.4 Cygwin 46

2.4.1 下載與安裝 46

2.4.2 應用 49

2.5 X Window系統 55

2.5.1 選擇窗口管理器 56

2.5.2 客戶端/服務器模型 56

2.5.3 遠程X服務器與客戶機如何通信 58

2.5.4 增強X的安全性,及時部分:使用xhost和xauth 59

2.5.5 增強X的安全性,第二部分:使用SSH通信 61

2.5.6 其他X組件 62

2.5.7 小結 63

2.6 Windows PowerShell 63

2.6.1 讓名詞"動"起來 64

2.6.2 腳本與簽名 68

第3章 虛擬機與仿真器 71

3.1 虛擬化的好處 72

3.2 Oracle VirtualBox 74

3.2.1 為客戶機安裝Guest Additions組件 76

3.2.2 遠程訪問 78

3.3 VMware Player 79

3.3.1 下載與安裝 79

3.3.2 配置 79

3.4 Virtual PC 82

3.5 Parallels 85

3.6 其他開源產品 86

3.6.1 Bochs 86

3.6.2 QEMU 88

3.6.3 KVM 88

3.6.4 Qubes 88

3.6.5 Vice 89

3.6.6 Wine 90

3.6.7 Xen管理程序 90

第II部分 系 統

第4章 漏洞掃描 93

4.1 漏洞掃描概述 94

4.1.1 端口/服務識別 95

4.1.2 標記/版本檢查 95

4.1.3 流量探測 96

4.1.4 漏洞探測 97

4.1.5 漏洞舉例 97

4.2 OpenVAS 101

4.2.1 安裝 102

4.2.2 應用 105

4.2.3 制定漏洞標準 117

4.2.4 OpenVAS小結 118

4.3 Metasploit 118

4.3.1 初識Metasploit 119

4.3.2 搜尋漏洞 120

4.3.3 侵入系統 121

4.3.4 更多資源 133

第5章 文件系統監控 135

5.1 文件系統元數據 136

5.1.1 Windows文件元數據 137

5.1.2 文件完整性 139

5.2 AIDE 140

5.2.1 安裝 140

5.2.2 應用 141

5.3 Samhain 144

5.4 Tripwire 145

5.4.1 應用 145

5.4.2 使用Tripwire保護

文件安全 153

第6章 Windows審計 155

6.1 Windows安全性的演變 156

6.2 nbtstat 157

6.2.1 應用 158

6.2.2 獲取MAC地址 161

6.3 Cain&Able 162

6.4 微軟基準安全分析器 164

6.4.1 使用MBSA命令行接口 164

6.4.2 應用 164

6.5 PsTools 167

第III部分 網 絡

第7章 Netcat 187

7.1 網絡通信基礎 188

7.2 Netcat 189

7.2.1 使用 189

7.2.2 Netcat的用法 194

7.3 Cryptcat 211

7.4 Ncat 211

7.4.1 在Windows系統上

編譯Ncat 212

7.4.2 命令選項 213

7.5 Socat 213

第8章 端口轉發與重定向 217

8.1 理解端口和服務 218

8.2 Secure Shell(SSH) 219

8.3 Datapipe 221

8.4 FPipe 224

8.5 WinRelay 225

第9章 網絡探測 233

9.1 Nmap 234

9.1.1 應用 235

9.1.2 Nmap腳本引擎(NSE) 255

9.2 THC-Amap 256

9.3 系統工具 262

9.3.1 whois 262

9.3.2 host、dig和nslookup 266

9.3.3 traceroute 269

第10章 網絡嗅探器與注入器 273

10.1 嗅探器概述 274

10.2 tcpdump和WinDump 276

10.3 Wireshark 287

10.4 ettercap 295

10.4.1 安裝 295

10.4.2 應用 295

10.4.3 潛在的災難 299

10.5 hping 300

10.6 無線網絡 308

10.7 Kismet 310

10.7.1 應用 310

10.7.2 擴展Kismet的功能 314

10.7.3 Aircrack-ng 315

10.7.4 Aircrack-ng的應用 315

第11章 網絡防御 319

11.1 防火墻和報文過濾器——基本原理 320

11.1.1 什么是防火墻 320

11.1.2 防火墻和報文過濾器之間的差別 321

11.1.3 防火墻如何保護網絡 322

11.1.4 報文過濾特性 322

11.1.5 無狀態防火墻和有狀態防火墻 324

11.1.6 網絡地址轉換(NAT)和端口轉發 325

11.1.7 虛擬私有網絡(VPN)基礎 327

11.1.8 中立區 328

11.1.9 Linux系統防火墻 329

11.1.10 OS X系統防火墻 330

11.1.11 Windows系統防火墻 332

11.2 入侵檢測系統Snort 333

11.2.1 安裝和應用 334

11.2.2 Snort插件 340

11.2.3 其他 342

第12章 戰爭撥號器 343

12.1 ToneLoc 344

12.1.1 應用:創建tl.cfg文件 345

12.1.2 應用:運行掃描 348

12.1.3 應用:導航ToneLoc界面 350

12.1.4 .dat文件技術 350

12.2 THC-Scan 354

12.2.1 使用:配置THC-Scan 354

12.2.2 應用:運行THC-Scan 356

12.2.3 應用:導航THC-Scan 357

12.2.4 應用:操縱

THC-Scan.dat文件 358

12.3 WarVOX 359

12.3.1 Asterisk內部交換協議 360

12.3.2 安裝 360

12.3.3 應用 361

12.3.4 分析 363

12.4 除連接之外 364

第IV部分 應 用 程 序

第13章 二進制分析 369

13.1 計算機程序解析 370

13.1.1 確定二進制文件類型 372

13.1.2 識別二進制混淆 373

13.2 黑盒分析 374

13.2.1 創建沙盒系統 375

13.2.2 查找文件線索 375

13.2.3 用lsof執行基于UNIX系統的運行時分析 377

13.2.4 利用sniffer查看網絡流量 377

13.2.5 識別UNIX系統調用 377

13.2.6 獲取內存數據 380

13.2.7 生成匯編指令 380

13.3 調試器實時分析二進制 383

13.3.1 Windows調試工具 383

13.3.2 OllyDbg 385

13.3.3 交互式反匯編器 387

13.3.4 GNU調試器 387

第14章 Web應用攻擊 395

14.1 Web漏洞掃描 396

14.2 HTTP工具 403

14.2.1 curl 403

14.2.2 OpenSSL 405

14.2.3 Stunnel 410

14.3 檢查應用程序 413

14.3.1 Zed Attack Proxy 414

14.3.2 Sqlmap 420

第15章 密碼破解和暴力破解工具 427

15.1 命中注定 428

15.1.1 備用的部署方案 430

15.1.2 密碼操作安全 431

15.2 John the Ripper 432

15.3 L0phtcrack 445

15.4 捕獲Windows密碼散列 448

15.5 主動暴力攻擊工具 450

第V部分 取 證

第16章 基礎取證 459

16.1 數據收集 460

16.2 磁盤鏡像 461

16.3 取證工具 466

16.3.1 The Sleuth kit 466

16.3.2 Autopsy 466

16.3.3 Security Onion 471

16.3.4 更多信息 473

第17章 隱私工具 475

17.1 提高匿名和隱私 477

17.2 私人瀏覽模式 477

17.3 Ghostery 478

17.4 Tor 481

17.4.1 安裝 482

17.4.2 應用 483

17.5 GnuPG 486

17.5.1 安裝 486

17.5.2 應用 487

17.5.3 驗證軟件包 491

17.6 磁盤加密 493

17.7 OTR通信和Pidgin 494

17.7.1 安裝 495

17.7.2 應用 495

網友評論(不代表本站觀點)

來自無昵稱**的評論:

還可以

2015-07-31 22:31:45
來自無昵稱**的評論:

看了點,寫的有些粗糙,不是很細。

2015-08-07 10:24:52
來自atlante**的評論:

通俗易懂、深入淺出,授人以漁。同時,又密切結合應用案例,從而讓讀者可以在模擬場景中深深的理會知識。書中不含較為復雜的技術理論問題,一切從實際出發。

2015-09-02 17:34:29
來自無昵稱**的評論:

實用

2016-04-24 06:52:35
來自夏日香**的評論:

挺好的

2016-07-06 10:55:02
來自夏日香**的評論:

書質量挺好

2016-07-06 10:55:42
來自無昵稱**的評論:

? ? ?? ??

2016-07-06 19:18:37
來自無昵稱**的評論:

還沒看

2016-08-02 11:46:21
來自古月風2**的評論:

很好

2016-10-05 09:01:07
來自請***(**的評論:

推薦購買 非常不錯

2017-01-13 17:33:23
來自匿名用**的評論:

非常滿意,很喜歡

2017-02-11 02:38:11
來自L***g(**的評論:

還不錯,買來備用

2017-06-11 18:20:12
來自無昵稱**的評論:

是正版書,印刷很好,紙張很好,內容很好,是研究網絡安全的好書,物流很快,昨晚買的,今天就收到了。

2016-06-01 20:50:34
來自無昵稱**的評論:

書很好,質量沒有可以挑剔的地方,用來了解一下可以但是之后就不能怎么樣。發貨速度很快,態度好,就是包裝可以做得更細致一點。

2016-06-17 09:34:29

免責聲明

更多出版社