防御當今最隱蔽的攻擊
《反黑客工具大曝光——范例詳解安全工具的使用策略與方法(第4版)》在上一版基礎上做了修訂,向讀者介紹安全工具,揭示如何保護網絡免受大范圍的惡意攻擊。本書詳述每個工具的功能,并在示例代碼和真實案例的引導下演示配置和應用實踐;還提供一些簡短視頻作為參考資料,供讀者觀摩一些工具的用法。這本緊貼實用的指南對工具進行了分類,使讀者能便捷地找到防御、破壞性攻擊的系統保護解決方案。
演示如何配置和使用下列工具及其他重要工具:
● 虛擬機和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及開源選擇
● 漏洞掃描器:OpenVAS、Metasploit
● 文件系統監控工具:AIDE、Samhain、Tripwire
● Windows審計工具:Nbtstat、Cain、MBSA、PsTools
● 命令行網絡工具:Netcat、Cryptcat、Ncat、Socat
● 端口轉發與重定向工具:SSH、Datapipe、FPipe、WinRelay
● 端口掃描器:Nmap、THC-Amap
● 網絡嗅探器與注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort
● 網絡防御:防火墻、數據包過濾器與入侵檢測系統
● 戰爭撥號器:ToneLoc、THC-Scan、WarVOX
● Web應用攻擊工具:Nikto、HTTP工具、ZAP、Sqlmap
● 密碼破解與暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra
● 取證工具:dd、Sleuth Kit、Autopsy、Security Onion
● 隱私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR
Mike Shema是全球經驗豐富的計算機和網絡安全服務公司Qualys的工程總監。作為世界Web應用安全專家之一,Mike致力于研究Web應用安全各個方面的評估和風險緩減策略。Mike編著了本書前3個版本以及Hacking Exposed Web Applications,Second Edition。
目 錄
第I部分 基 本 知 識
第1章 管理源代碼并使用編程語言 3
1.1 SCM概念 4
1.2 Git 9
1.2.1 使用代碼庫 9
1.2.2 Git與SVN合作 14
1.3 Mercurial 16
1.4 SVN 18
1.4.1 創建代碼庫 18
1.4.2 使用代碼庫 18
1.4.3 處理修訂 20
1.5 Eclipse集成開發環境 22
1.6 編程語言 23
1.6.1 常用術語 24
1.6.2 安全 24
1.6.3 C++ 25
1.6.4 Java 25
1.6.5 JavaScript 25
1.6.6 Perl 26
1.6.7 Python 27
1.6.8 Ruby 28
第2章 命令行環境 29
2.1 Unix命令行 30
2.1.1 管道與重定向 31
2.1.2 命令聚寶盆 35
2.2 BackTrack Linux 36
2.2.1 配置 37
2.2.2 應用 37
2.3 MacPorts 40
2.3.1 初識MacPorts 41
2.3.2 安裝并管理軟件包 42
2.3.3 對安裝進行微調 45
2.4 Cygwin 46
2.4.1 下載與安裝 46
2.4.2 應用 49
2.5 X Window系統 55
2.5.1 選擇窗口管理器 56
2.5.2 客戶端/服務器模型 56
2.5.3 遠程X服務器與客戶機如何通信 58
2.5.4 增強X的安全性,及時部分:使用xhost和xauth 59
2.5.5 增強X的安全性,第二部分:使用SSH通信 61
2.5.6 其他X組件 62
2.5.7 小結 63
2.6 Windows PowerShell 63
2.6.1 讓名詞"動"起來 64
2.6.2 腳本與簽名 68
第3章 虛擬機與仿真器 71
3.1 虛擬化的好處 72
3.2 Oracle VirtualBox 74
3.2.1 為客戶機安裝Guest Additions組件 76
3.2.2 遠程訪問 78
3.3 VMware Player 79
3.3.1 下載與安裝 79
3.3.2 配置 79
3.4 Virtual PC 82
3.5 Parallels 85
3.6 其他開源產品 86
3.6.1 Bochs 86
3.6.2 QEMU 88
3.6.3 KVM 88
3.6.4 Qubes 88
3.6.5 Vice 89
3.6.6 Wine 90
3.6.7 Xen管理程序 90
第II部分 系 統
第4章 漏洞掃描 93
4.1 漏洞掃描概述 94
4.1.1 端口/服務識別 95
4.1.2 標記/版本檢查 95
4.1.3 流量探測 96
4.1.4 漏洞探測 97
4.1.5 漏洞舉例 97
4.2 OpenVAS 101
4.2.1 安裝 102
4.2.2 應用 105
4.2.3 制定漏洞標準 117
4.2.4 OpenVAS小結 118
4.3 Metasploit 118
4.3.1 初識Metasploit 119
4.3.2 搜尋漏洞 120
4.3.3 侵入系統 121
4.3.4 更多資源 133
第5章 文件系統監控 135
5.1 文件系統元數據 136
5.1.1 Windows文件元數據 137
5.1.2 文件完整性 139
5.2 AIDE 140
5.2.1 安裝 140
5.2.2 應用 141
5.3 Samhain 144
5.4 Tripwire 145
5.4.1 應用 145
5.4.2 使用Tripwire保護
文件安全 153
第6章 Windows審計 155
6.1 Windows安全性的演變 156
6.2 nbtstat 157
6.2.1 應用 158
6.2.2 獲取MAC地址 161
6.3 Cain&Able 162
6.4 微軟基準安全分析器 164
6.4.1 使用MBSA命令行接口 164
6.4.2 應用 164
6.5 PsTools 167
第III部分 網 絡
第7章 Netcat 187
7.1 網絡通信基礎 188
7.2 Netcat 189
7.2.1 使用 189
7.2.2 Netcat的用法 194
7.3 Cryptcat 211
7.4 Ncat 211
7.4.1 在Windows系統上
編譯Ncat 212
7.4.2 命令選項 213
7.5 Socat 213
第8章 端口轉發與重定向 217
8.1 理解端口和服務 218
8.2 Secure Shell(SSH) 219
8.3 Datapipe 221
8.4 FPipe 224
8.5 WinRelay 225
第9章 網絡探測 233
9.1 Nmap 234
9.1.1 應用 235
9.1.2 Nmap腳本引擎(NSE) 255
9.2 THC-Amap 256
9.3 系統工具 262
9.3.1 whois 262
9.3.2 host、dig和nslookup 266
9.3.3 traceroute 269
第10章 網絡嗅探器與注入器 273
10.1 嗅探器概述 274
10.2 tcpdump和WinDump 276
10.3 Wireshark 287
10.4 ettercap 295
10.4.1 安裝 295
10.4.2 應用 295
10.4.3 潛在的災難 299
10.5 hping 300
10.6 無線網絡 308
10.7 Kismet 310
10.7.1 應用 310
10.7.2 擴展Kismet的功能 314
10.7.3 Aircrack-ng 315
10.7.4 Aircrack-ng的應用 315
第11章 網絡防御 319
11.1 防火墻和報文過濾器——基本原理 320
11.1.1 什么是防火墻 320
11.1.2 防火墻和報文過濾器之間的差別 321
11.1.3 防火墻如何保護網絡 322
11.1.4 報文過濾特性 322
11.1.5 無狀態防火墻和有狀態防火墻 324
11.1.6 網絡地址轉換(NAT)和端口轉發 325
11.1.7 虛擬私有網絡(VPN)基礎 327
11.1.8 中立區 328
11.1.9 Linux系統防火墻 329
11.1.10 OS X系統防火墻 330
11.1.11 Windows系統防火墻 332
11.2 入侵檢測系統Snort 333
11.2.1 安裝和應用 334
11.2.2 Snort插件 340
11.2.3 其他 342
第12章 戰爭撥號器 343
12.1 ToneLoc 344
12.1.1 應用:創建tl.cfg文件 345
12.1.2 應用:運行掃描 348
12.1.3 應用:導航ToneLoc界面 350
12.1.4 .dat文件技術 350
12.2 THC-Scan 354
12.2.1 使用:配置THC-Scan 354
12.2.2 應用:運行THC-Scan 356
12.2.3 應用:導航THC-Scan 357
12.2.4 應用:操縱
THC-Scan.dat文件 358
12.3 WarVOX 359
12.3.1 Asterisk內部交換協議 360
12.3.2 安裝 360
12.3.3 應用 361
12.3.4 分析 363
12.4 除連接之外 364
第IV部分 應 用 程 序
第13章 二進制分析 369
13.1 計算機程序解析 370
13.1.1 確定二進制文件類型 372
13.1.2 識別二進制混淆 373
13.2 黑盒分析 374
13.2.1 創建沙盒系統 375
13.2.2 查找文件線索 375
13.2.3 用lsof執行基于UNIX系統的運行時分析 377
13.2.4 利用sniffer查看網絡流量 377
13.2.5 識別UNIX系統調用 377
13.2.6 獲取內存數據 380
13.2.7 生成匯編指令 380
13.3 調試器實時分析二進制 383
13.3.1 Windows調試工具 383
13.3.2 OllyDbg 385
13.3.3 交互式反匯編器 387
13.3.4 GNU調試器 387
第14章 Web應用攻擊 395
14.1 Web漏洞掃描 396
14.2 HTTP工具 403
14.2.1 curl 403
14.2.2 OpenSSL 405
14.2.3 Stunnel 410
14.3 檢查應用程序 413
14.3.1 Zed Attack Proxy 414
14.3.2 Sqlmap 420
第15章 密碼破解和暴力破解工具 427
15.1 命中注定 428
15.1.1 備用的部署方案 430
15.1.2 密碼操作安全 431
15.2 John the Ripper 432
15.3 L0phtcrack 445
15.4 捕獲Windows密碼散列 448
15.5 主動暴力攻擊工具 450
第V部分 取 證
第16章 基礎取證 459
16.1 數據收集 460
16.2 磁盤鏡像 461
16.3 取證工具 466
16.3.1 The Sleuth kit 466
16.3.2 Autopsy 466
16.3.3 Security Onion 471
16.3.4 更多信息 473
第17章 隱私工具 475
17.1 提高匿名和隱私 477
17.2 私人瀏覽模式 477
17.3 Ghostery 478
17.4 Tor 481
17.4.1 安裝 482
17.4.2 應用 483
17.5 GnuPG 486
17.5.1 安裝 486
17.5.2 應用 487
17.5.3 驗證軟件包 491
17.6 磁盤加密 493
17.7 OTR通信和Pidgin 494
17.7.1 安裝 495
17.7.2 應用 495
還可以
看了點,寫的有些粗糙,不是很細。
通俗易懂、深入淺出,授人以漁。同時,又密切結合應用案例,從而讓讀者可以在模擬場景中深深的理會知識。書中不含較為復雜的技術理論問題,一切從實際出發。
實用
挺好的
書質量挺好
? ? ?? ??
還沒看
很好
推薦購買 非常不錯
非常滿意,很喜歡
還不錯,買來備用
是正版書,印刷很好,紙張很好,內容很好,是研究網絡安全的好書,物流很快,昨晚買的,今天就收到了。
書很好,質量沒有可以挑剔的地方,用來了解一下可以但是之后就不能怎么樣。發貨速度很快,態度好,就是包裝可以做得更細致一點。