书籍详情
反黑客工具箱(第3版)
作者:(美)舍马 等著,余杰,黄彩霞 译
出版社:清华大学出版社
出版时间:2009-01-01
ISBN:9787302188704
定价:¥86.00
购买这本书可以去
内容简介
本书提供了获取最新的网络安全工具的途径,有助于在网络受到攻击并瘫痪后快速地恢复。《反黑客工具箱(第3版)》是以工具的类别为逻辑组织起来的,对每种工具的功能、安装和配置进行了详尽的介绍,同时还提供了使用截屏和代码示例。新颖的示例和深入的案例学习详细地说明了每一种工具在现实世界中的具体应用。
作者简介
Mike Shema是NT Objectives公司的CSO(信息安全主管)。他是McGrawHill/Osborne所出版的Hacking Exposed Web Application(WEB应用黑客大曝光,清华大学出版社出版了该书的中文版)的合作作者。Chris Davis是德州仪器公司的资深分析师。他是McGraw-Hill/Osbome所出版的Hacking Exposed Computer Foren.s,cs的合作作者。他是计算机安全主题的例行发言人。Aaron Philipp是Affect Computer Forensics公司的执行股东。他是McGraw-HiiI/Osbome所出版的Macking Exposed ComputerForensics的合作作者。David Cowe团的信息系统安全认证专家,他在安全研究、应用安全测试、计算机取证分析方面具有非常丰富的经验。他是计算机取证的专业证人和例行发言人。
目录
第Ⅰ部分 多功能工具
第1章 Netcat和Cryptcat
1.1 Netcat
1.2 Netcat6
1.2.1 使用
1.2.2 Netcat的用法
1.3 Crvptcat
1.4 SBD
第2章 XWindOW系统
2.1 选择窗口管理器
2.2 客户机/服务器模型
2.3 远程x服务器与客户端如何通信
2.4 加强x的安全性
第一部分:使用Xhost和.xauth
2.4.1 xhost
2.4.2 xauth
2.5 加强x的安全性
第二部分:使用SSH
2.6 其他重要工具
2.6.1 xdm
2.6.2 xinit和startx
2.6.3 Xserver
2.6.4 在Windows和Macoxs上使用X
2.7 本章小结
第3章 虚拟机与仿真器
3.1 VMware
3.1.1 下载与安装
3.1.2 配置
3.1.3 使用
3.1.4 开放源代码选项
3.2 virtualPC
3.2.1 配置
3.2.2 使用
3.3 GnOppix
3.3.1 配置
3.3.2 使用
3.4 Cygwin
3.4.1 下载与安装
3.4.2 使用
第Ⅱ部分 审计与主机防护工具
第4章 端口扫描工具
4.1 nmap
4.2 THC—Amap
4.3 IpEye
4.4 WUPS
4.5 Scanline
第5章 Unix列举工具
5.1 Samba
5.1.1 smbclient
5.1.2 nmblookup
5.1.3 rpcclient
5.2 finger
5.2.1 使用
5.2.2 运行finger守护程序的原因
5.3 rpcinf0
5.3.1 使用
5.3.2 RPC的问题
5.4 sllowrnount命令
5.5 rtools
5.5.1 rlogin、rsh以及rcp
5.5.2 rtools的安全隐患
5.5.3 rwho
5.5.4 rexec
5.6 who、w和last
5.6.1 who
5.6.2 w
5.6.3 last
第6章 WindOWS列举工具
6.1 net工具
6.2 nbtstar
6.2.1 使用
6.2.2 搜索MAC地址
6.3 Winnngerprint
6.3.1 使用
6.3.2 运行DevelopmentBuik
6.3.3 回到命令行
6.4 GetUserInfo
6.5 enum
6.6 PsTOOls
6.7 MBSAVersion2
第7章 Web攻击工具
7.1 漏洞扫描
7.1.1 Nikto
7.1.2 LibWhisker
7.2 实现不同功能的工具
7.2.1 Curl
7.2.2 OpenSSL
7.2.3 Stunnel
7.3 检查应用程序
7.3.1 Paros代理
7.3.2 Burp代理
7.3.3 Wget
第8章 口令破解与强力工具
8.1 PAM和UniX口令策略
8.2 0penBSDlOgin.coni
8.3 JohntheRipper
8.4 L0phtCrack
8.5 捕获Windows口令散列
8.5.1 pwdump
8.5.2 pwdump3
8.5.3 pwdump4
8.5.4 lsadump2
8.6 主动强力工具
第9章 主机强化
9.1 clamav
9.1.1 下载与安装
9.1.2 使用
9.2 Titan
9.2.1 下载与安装
9.2.2 使用
9.3 msec
第10章 后门和远程访问工具
10.1 VNC
10.2 Netbus
10.3 BackOrifice
10.4 SubSeven
10.5 LOki
10.6 stcpshell
10.7 Kllark
第11章 简单源代码审计工具
11.1 Flawfinder
11.2 RATS
第12章 系统审计工具组合
12.1 NeSSUS
12.1.1 安装
12.1.2 使用
12.2 Cain
12.3 AIDE
12.3.1 安装
12.3.2 使用
12.4 Tripwire
12.4.1 开放源代码版本的使用
12.4.2 商业版本的使用
12.4.3 使用Tripwire保护文件
第Ⅲ部分 审计和保护网络的工具
第13章 防火墙
13.1 防火墙和报文过滤器——基本原理
13.1.1 什么是防火墙
13.1.2 防火墙和报文过滤器之间的差别
13.1.3 防火墙如何保护网络
13.1.4 在规则集中可以过滤哪些类型的包特征
13.1.5 无状态防火墙和有状态防火墙之间的差别
13.1.6 理解网络地址转换(NAT)和端口转发
13.1.7 虚拟私有网络(VPN)基础
13.1.8 中立区
13.1.9 何时讨论实际的防火墙产品
13.2 免费的防火墙软件
13.2.1 ipchains
13.2.2 iptables(Netfiltei)
13.2.3 IPFW2
13.2.4 其他免费的防火墙产品
13.3 商业防火墙
13.3.1 LinksysSOHO防火墙单元
13.3.2 SonicWALL
13.3.3 CiscoPIX
13.3.4 其他产品
第14章 网络侦察工具
14.1 whois/fwhois
14.2 1aost,dig和nslookup
14.3 Ping
14.4 fping
14.5 traceroute
14.6 hping
第15章 端口重定向
15.1 Datapipe
15.2 FPipe
15.3 WinRelav
第16章 嗅探器
16.1 嗅探器概述
16.2 BUTTSniffer
16.3 tcpdump和WinDump
16.3.1 安装
16.3.2 使用
16.4 Ethereal
16.5 dsnifr
16.5.1 安装
16.5.2 使用工具
16.5.3 危险工具
16.6 ettercao
l6.6.1 安装
16.6.2 使用
16.6.3 潜在的灾难
16.7 入侵检测系统Snort
16.7.1 安装与使用
16.7.2 snort插件
16.7.3 其他
第17章 无线工具
17.1 NetStumbler
17.2 AirOPeek
17.3 Wlellenreiter
17.4 Kismet
17.4.1 使用
17.4.2 扩展Kismet的功能
第18章 war拨号器
18.1 ToneLoc
18.1.1 使用:创建t1.cfg文件
18.1.2 使用:运行扫描
18.1.3 使用:导航ToneLoc界面
18.2 THC—Scan
18.2.1 使用:配置THC—Scan
18.2.2 使用:运行THC.Scan
18.2.3 使用:导航THC.Scan
18.2.4 使用:操作THC—Scan.dat文件
18.3 Shokdial
18.4 在连接字符串之外的一些知识
第19章 TCP/IP协议栈工具
19.1 IP协议栈完整性检查程序ISIC
19.1.1 使用
19.1.2 提示与技巧
19.2 iptest
19.3 Nemesis:Packet—weaving101
19.4 命令行之外的一些知识
第Ⅳ部分 用于取证与事件响应的工具
第20章 创建可引导的环境和实时响应工具包
20.1 Trinux
20.2 Windows实时响应工具包
20.2.1 cmd.exe
20.2.2 fport
20.2.3 netstat
20.2.4 nbtstat
20.2.5 ARP
20.2.6 PsList
20.2.7 Kill
20.2.8 dir
20.2.9 auditpol
20.2.10PsLoggedOn
20.2.11 NTLast
20.2.12 转储事件日志(dumpel)
20.2.13 Regdmp
20.2.14 SFind
20.2.15 Md5sum
20.3 Unix实时响应工具包
20.3.1 bash命令
20.3.2 netstat命令
20.3.3 ARP
20.3.4 Is命令
20.3.5 w命令
20.3.6 last与lastb命令
20.3.7 lsof命令
20.3.8 ps命令
20.3.9 kill命令
20.3.10 md5sum命令
20.3.11 Carbonite
20.3.12 Chkrootkit
第21章 商业化的取证复制工具包
21.1 EnCase
21.2 格式化:创建一个可信引导盘
21.3 PDBLOCK:对源驱动器阻止写
21.4 SafeBack
21.5 SnapBack
21.6 FTKImager
21.7 Ghost
21.8 SMART
第22章 开源的取证复制工作包
22.1 dd取证复制工具
22.1.1 使用
22.1.2 取证复制#1:对硬盘的精确二进制复制
22.1.3 取证复制#2:创建一个本地证据文件
22.1.4 取证复制#3:创建一个远程证据文件
22.2 dcfldd
22.3 split将映像分开
22.4 dd:硬盘清理工具
22.5 Losetup:将Linux中的常规文件转换成设备
22.6 增强的Linux回送设各
……
第23章 取证分析工具包
第24章 Internet活动重建工具
第25章 通用编辑器和阅读器
第26章 二进制代码逆向工程
附录A 参考图表
附录B 相关命令
第1章 Netcat和Cryptcat
1.1 Netcat
1.2 Netcat6
1.2.1 使用
1.2.2 Netcat的用法
1.3 Crvptcat
1.4 SBD
第2章 XWindOW系统
2.1 选择窗口管理器
2.2 客户机/服务器模型
2.3 远程x服务器与客户端如何通信
2.4 加强x的安全性
第一部分:使用Xhost和.xauth
2.4.1 xhost
2.4.2 xauth
2.5 加强x的安全性
第二部分:使用SSH
2.6 其他重要工具
2.6.1 xdm
2.6.2 xinit和startx
2.6.3 Xserver
2.6.4 在Windows和Macoxs上使用X
2.7 本章小结
第3章 虚拟机与仿真器
3.1 VMware
3.1.1 下载与安装
3.1.2 配置
3.1.3 使用
3.1.4 开放源代码选项
3.2 virtualPC
3.2.1 配置
3.2.2 使用
3.3 GnOppix
3.3.1 配置
3.3.2 使用
3.4 Cygwin
3.4.1 下载与安装
3.4.2 使用
第Ⅱ部分 审计与主机防护工具
第4章 端口扫描工具
4.1 nmap
4.2 THC—Amap
4.3 IpEye
4.4 WUPS
4.5 Scanline
第5章 Unix列举工具
5.1 Samba
5.1.1 smbclient
5.1.2 nmblookup
5.1.3 rpcclient
5.2 finger
5.2.1 使用
5.2.2 运行finger守护程序的原因
5.3 rpcinf0
5.3.1 使用
5.3.2 RPC的问题
5.4 sllowrnount命令
5.5 rtools
5.5.1 rlogin、rsh以及rcp
5.5.2 rtools的安全隐患
5.5.3 rwho
5.5.4 rexec
5.6 who、w和last
5.6.1 who
5.6.2 w
5.6.3 last
第6章 WindOWS列举工具
6.1 net工具
6.2 nbtstar
6.2.1 使用
6.2.2 搜索MAC地址
6.3 Winnngerprint
6.3.1 使用
6.3.2 运行DevelopmentBuik
6.3.3 回到命令行
6.4 GetUserInfo
6.5 enum
6.6 PsTOOls
6.7 MBSAVersion2
第7章 Web攻击工具
7.1 漏洞扫描
7.1.1 Nikto
7.1.2 LibWhisker
7.2 实现不同功能的工具
7.2.1 Curl
7.2.2 OpenSSL
7.2.3 Stunnel
7.3 检查应用程序
7.3.1 Paros代理
7.3.2 Burp代理
7.3.3 Wget
第8章 口令破解与强力工具
8.1 PAM和UniX口令策略
8.2 0penBSDlOgin.coni
8.3 JohntheRipper
8.4 L0phtCrack
8.5 捕获Windows口令散列
8.5.1 pwdump
8.5.2 pwdump3
8.5.3 pwdump4
8.5.4 lsadump2
8.6 主动强力工具
第9章 主机强化
9.1 clamav
9.1.1 下载与安装
9.1.2 使用
9.2 Titan
9.2.1 下载与安装
9.2.2 使用
9.3 msec
第10章 后门和远程访问工具
10.1 VNC
10.2 Netbus
10.3 BackOrifice
10.4 SubSeven
10.5 LOki
10.6 stcpshell
10.7 Kllark
第11章 简单源代码审计工具
11.1 Flawfinder
11.2 RATS
第12章 系统审计工具组合
12.1 NeSSUS
12.1.1 安装
12.1.2 使用
12.2 Cain
12.3 AIDE
12.3.1 安装
12.3.2 使用
12.4 Tripwire
12.4.1 开放源代码版本的使用
12.4.2 商业版本的使用
12.4.3 使用Tripwire保护文件
第Ⅲ部分 审计和保护网络的工具
第13章 防火墙
13.1 防火墙和报文过滤器——基本原理
13.1.1 什么是防火墙
13.1.2 防火墙和报文过滤器之间的差别
13.1.3 防火墙如何保护网络
13.1.4 在规则集中可以过滤哪些类型的包特征
13.1.5 无状态防火墙和有状态防火墙之间的差别
13.1.6 理解网络地址转换(NAT)和端口转发
13.1.7 虚拟私有网络(VPN)基础
13.1.8 中立区
13.1.9 何时讨论实际的防火墙产品
13.2 免费的防火墙软件
13.2.1 ipchains
13.2.2 iptables(Netfiltei)
13.2.3 IPFW2
13.2.4 其他免费的防火墙产品
13.3 商业防火墙
13.3.1 LinksysSOHO防火墙单元
13.3.2 SonicWALL
13.3.3 CiscoPIX
13.3.4 其他产品
第14章 网络侦察工具
14.1 whois/fwhois
14.2 1aost,dig和nslookup
14.3 Ping
14.4 fping
14.5 traceroute
14.6 hping
第15章 端口重定向
15.1 Datapipe
15.2 FPipe
15.3 WinRelav
第16章 嗅探器
16.1 嗅探器概述
16.2 BUTTSniffer
16.3 tcpdump和WinDump
16.3.1 安装
16.3.2 使用
16.4 Ethereal
16.5 dsnifr
16.5.1 安装
16.5.2 使用工具
16.5.3 危险工具
16.6 ettercao
l6.6.1 安装
16.6.2 使用
16.6.3 潜在的灾难
16.7 入侵检测系统Snort
16.7.1 安装与使用
16.7.2 snort插件
16.7.3 其他
第17章 无线工具
17.1 NetStumbler
17.2 AirOPeek
17.3 Wlellenreiter
17.4 Kismet
17.4.1 使用
17.4.2 扩展Kismet的功能
第18章 war拨号器
18.1 ToneLoc
18.1.1 使用:创建t1.cfg文件
18.1.2 使用:运行扫描
18.1.3 使用:导航ToneLoc界面
18.2 THC—Scan
18.2.1 使用:配置THC—Scan
18.2.2 使用:运行THC.Scan
18.2.3 使用:导航THC.Scan
18.2.4 使用:操作THC—Scan.dat文件
18.3 Shokdial
18.4 在连接字符串之外的一些知识
第19章 TCP/IP协议栈工具
19.1 IP协议栈完整性检查程序ISIC
19.1.1 使用
19.1.2 提示与技巧
19.2 iptest
19.3 Nemesis:Packet—weaving101
19.4 命令行之外的一些知识
第Ⅳ部分 用于取证与事件响应的工具
第20章 创建可引导的环境和实时响应工具包
20.1 Trinux
20.2 Windows实时响应工具包
20.2.1 cmd.exe
20.2.2 fport
20.2.3 netstat
20.2.4 nbtstat
20.2.5 ARP
20.2.6 PsList
20.2.7 Kill
20.2.8 dir
20.2.9 auditpol
20.2.10PsLoggedOn
20.2.11 NTLast
20.2.12 转储事件日志(dumpel)
20.2.13 Regdmp
20.2.14 SFind
20.2.15 Md5sum
20.3 Unix实时响应工具包
20.3.1 bash命令
20.3.2 netstat命令
20.3.3 ARP
20.3.4 Is命令
20.3.5 w命令
20.3.6 last与lastb命令
20.3.7 lsof命令
20.3.8 ps命令
20.3.9 kill命令
20.3.10 md5sum命令
20.3.11 Carbonite
20.3.12 Chkrootkit
第21章 商业化的取证复制工具包
21.1 EnCase
21.2 格式化:创建一个可信引导盘
21.3 PDBLOCK:对源驱动器阻止写
21.4 SafeBack
21.5 SnapBack
21.6 FTKImager
21.7 Ghost
21.8 SMART
第22章 开源的取证复制工作包
22.1 dd取证复制工具
22.1.1 使用
22.1.2 取证复制#1:对硬盘的精确二进制复制
22.1.3 取证复制#2:创建一个本地证据文件
22.1.4 取证复制#3:创建一个远程证据文件
22.2 dcfldd
22.3 split将映像分开
22.4 dd:硬盘清理工具
22.5 Losetup:将Linux中的常规文件转换成设备
22.6 增强的Linux回送设各
……
第23章 取证分析工具包
第24章 Internet活动重建工具
第25章 通用编辑器和阅读器
第26章 二进制代码逆向工程
附录A 参考图表
附录B 相关命令
猜您喜欢