书籍详情
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
作者:(美)谢码 著,斯进,杨雪 说对
出版社:清华大学出版社
出版时间:2015-05-01
ISBN:9787302396659
定价:¥79.80
购买这本书可以去
内容简介
《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》在上一版基础上做了全面修订,向读者介绍最新安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和最新真实案例的引导下演示最佳配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御最新、最具破坏性攻击的系统保护解决方案。
作者简介
Mike Shema参与撰写了本书前三版和HackingExposed:Web Applications等多本信息安全相关著作,也是Hacking Web 4pplications一书的作者。Mike在Qualys公司担任工程总监,他编写软件对网站自动执行安全测试。他还讲授黑客攻击课程,而且经常在世界各地的安全会议上发表研究,他的博客是http://deadliestwebattacks.com。
目录
第Ⅰ部分 基本知识
第1章 管理源代码并使用编程语言
1.1 SCM概念
1.2 Git
1.2.1 使用代码库
1.2.2 Git与SVN合作
1.3 Mercurial
1.4 SVN
1.4.1 创建代码库
1.4.2 使用代码库
1.4.3 处理修订
1.5 Eclipse集成开发环境
1.6 编程语言
1.6.1 常用术语
1.6.2 安全
1.6.3 C++
1.6.4 Java
1.6.5 JavaScript
1.6.6 Perl
1.6.7 Python
1.6.8 Ruby
第2章 命令行环境
2.1 Unix命令行
2.1.1 管道与重定向
2.1.2 命令聚宝盆
2.2 BackTrack Linux
2.2.1 配置
2.2.2 应用
2.3 MacPorts
2.3.1 初识MacPorts
2.3.2 安装并管理软件包
2.3.3 对安装进行微调
2.4 Cygwin
2.4.1 下载与安装
2.4.2 应用
2.5 X Window系统
2.5.1 选择窗口管理器
2.5.2 客户端/服务器模型
2.5.3 远程X服务器与客户机如何通信
2.5.4 增强X的安全性,第一部分:使用xhost和xauth
2.5.5 增强X的安全性,第二部分:使用SSH通信
2.5.6 其他X组件
2.5.7 小结
2.6 Windows PowerShell
2.6.1 让名词“动”起来
2.6.2 脚本与签名
第3章 虚拟机与仿真器
3.1 虚拟化的好处
3.2 Oracle VirtualBox
3.2.1 为客户机安装Guest Additions组件
3.2.2 远程访问
3.3 VMware Player
3.3.1 下载与安装
3.3.2 配置
3.4 Virtual PC
3.5 Parallels
3.6 其他开源产品
3.6.1 Bochs
3.6.2 QEMU
3.6.3 KVM
3.6.4 Qubes
3.6.5 Vice
3.6.6 Wine
3.6.7 Xen管理程序
……
第Ⅱ部分 系统
第4章 漏洞扫描
第5章 文件系统监控
第6章 Windows审计
第Ⅲ部分 网络
第7章 Netcat
第8章 端口转发与重定向
第9章 网络探测
第10章 网络嗅探器与注入器
第11章 网络防御
第12章 战争拨号器
第Ⅳ部分 应用程序
第13章 二进制分析
第14章 Web应用攻击
第15章 密码破解和暴力破解工具
第Ⅴ部分 取证
第16章 基础取证
第17章 隐私工具
第1章 管理源代码并使用编程语言
1.1 SCM概念
1.2 Git
1.2.1 使用代码库
1.2.2 Git与SVN合作
1.3 Mercurial
1.4 SVN
1.4.1 创建代码库
1.4.2 使用代码库
1.4.3 处理修订
1.5 Eclipse集成开发环境
1.6 编程语言
1.6.1 常用术语
1.6.2 安全
1.6.3 C++
1.6.4 Java
1.6.5 JavaScript
1.6.6 Perl
1.6.7 Python
1.6.8 Ruby
第2章 命令行环境
2.1 Unix命令行
2.1.1 管道与重定向
2.1.2 命令聚宝盆
2.2 BackTrack Linux
2.2.1 配置
2.2.2 应用
2.3 MacPorts
2.3.1 初识MacPorts
2.3.2 安装并管理软件包
2.3.3 对安装进行微调
2.4 Cygwin
2.4.1 下载与安装
2.4.2 应用
2.5 X Window系统
2.5.1 选择窗口管理器
2.5.2 客户端/服务器模型
2.5.3 远程X服务器与客户机如何通信
2.5.4 增强X的安全性,第一部分:使用xhost和xauth
2.5.5 增强X的安全性,第二部分:使用SSH通信
2.5.6 其他X组件
2.5.7 小结
2.6 Windows PowerShell
2.6.1 让名词“动”起来
2.6.2 脚本与签名
第3章 虚拟机与仿真器
3.1 虚拟化的好处
3.2 Oracle VirtualBox
3.2.1 为客户机安装Guest Additions组件
3.2.2 远程访问
3.3 VMware Player
3.3.1 下载与安装
3.3.2 配置
3.4 Virtual PC
3.5 Parallels
3.6 其他开源产品
3.6.1 Bochs
3.6.2 QEMU
3.6.3 KVM
3.6.4 Qubes
3.6.5 Vice
3.6.6 Wine
3.6.7 Xen管理程序
……
第Ⅱ部分 系统
第4章 漏洞扫描
第5章 文件系统监控
第6章 Windows审计
第Ⅲ部分 网络
第7章 Netcat
第8章 端口转发与重定向
第9章 网络探测
第10章 网络嗅探器与注入器
第11章 网络防御
第12章 战争拨号器
第Ⅳ部分 应用程序
第13章 二进制分析
第14章 Web应用攻击
第15章 密码破解和暴力破解工具
第Ⅴ部分 取证
第16章 基础取证
第17章 隐私工具
猜您喜欢