反黑客工具大曝光——范例详解安全工具的使用策略与方法(第4版)

出版日期:2015-5-1
ISBN:9787302396655
作者:(美) 谢码(Shema, M.) 著
页数:512页

内容概要

Mike Shema是全球领先的计算机和网络安全服务公司Qualys的工程总监。作为世界顶级Web应用安全专家之一,Mike致力于研究Web应用安全各个方面的评估和风险缓减策略。Mike编著了本书前3个版本以及Hacking Exposed Web Applications,Second Edition。

书籍目录

目    录
第I部分 基 本 知 识
第1章 管理源代码并使用编程语言
3
1.1 SCM概念
4
1.2 Git
9
1.2.1 使用代码库
9
1.2.2 Git与SVN合作
14
1.3 Mercurial
16
1.4 SVN
18
1.4.1 创建代码库
18
1.4.2 使用代码库
18
1.4.3 处理修订
20
1.5 Eclipse集成开发环境
22
1.6 编程语言
23
1.6.1 常用术语
24
1.6.2 安全
24
1.6.3 C++
25
1.6.4 Java
25
1.6.5 JavaScript
25
1.6.6 Perl
26
1.6.7 Python
27
1.6.8 Ruby
28
第2章 命令行环境
29
2.1 Unix命令行
30
2.1.1 管道与重定向
31
2.1.2 命令聚宝盆
35
2.2 BackTrack Linux
36
2.2.1 配置
37
2.2.2 应用
37
2.3 MacPorts
40
2.3.1 初识MacPorts
41
2.3.2 安装并管理软件包
42
2.3.3 对安装进行微调
45
2.4 Cygwin
46
2.4.1 下载与安装
46
2.4.2 应用
49
2.5 X Window系统
55
2.5.1 选择窗口管理器
56
2.5.2 客户端/服务器模型
56
2.5.3 远程X服务器与客户机如何通信
58
2.5.4 增强X的安全性,第一部分:使用xhost和xauth
59
2.5.5 增强X的安全性,第二部分:使用SSH通信
61
2.5.6 其他X组件
62
2.5.7 小结
63
2.6 Windows PowerShell
63
2.6.1 让名词“动”起来
64
2.6.2 脚本与签名
68
第3章 虚拟机与仿真器
71
3.1 虚拟化的好处
72
3.2 Oracle VirtualBox
74
3.2.1 为客户机安装Guest Additions组件
76
3.2.2 远程访问
78
3.3 VMware Player
79
3.3.1 下载与安装
79
3.3.2 配置
79
3.4 Virtual PC
82
3.5 Parallels
85
3.6 其他开源产品
86
3.6.1 Bochs
86
3.6.2 QEMU
88
3.6.3 KVM
88
3.6.4 Qubes
88
3.6.5 Vice
89
3.6.6 Wine
90
3.6.7 Xen管理程序
90
第II部分 系 统
第4章 漏洞扫描
93
4.1 漏洞扫描概述
94
4.1.1 端口/服务识别
95
4.1.2 标记/版本检查
95
4.1.3 流量探测
96
4.1.4 漏洞探测
97
4.1.5 漏洞举例
97
4.2 OpenVAS
101
4.2.1 安装
102
4.2.2 应用
105
4.2.3 制定漏洞标准
117
4.2.4 OpenVAS小结
118
4.3 Metasploit
118
4.3.1 初识Metasploit
119
4.3.2 搜寻漏洞
120
4.3.3 侵入系统
121
4.3.4 更多资源
133
第5章 文件系统监控
135
5.1 文件系统元数据
136
5.1.1 Windows文件元数据
137
5.1.2 文件完整性
139
5.2 AIDE
140
5.2.1 安装
140
5.2.2 应用
141
5.3 Samhain
144
5.4 Tripwire
145
5.4.1 应用
145
5.4.2 使用Tripwire保护
文件安全
153
第6章 Windows审计
155
6.1 Windows安全性的演变
156
6.2 nbtstat
157
6.2.1 应用
158
6.2.2 获取MAC地址
161
6.3 Cain&Able
162
6.4 微软基准安全分析器
164
6.4.1 使用MBSA命令行接口
164
6.4.2 应用
164
6.5 PsTools
167
第III部分 网 络
第7章 Netcat
187
7.1 网络通信基础
188
7.2 Netcat
189
7.2.1 使用
189
7.2.2 Netcat的用法
194
7.3 Cryptcat
211
7.4 Ncat
211
7.4.1 在Windows系统上
编译Ncat
212
7.4.2 命令选项
213
7.5 Socat
213
第8章 端口转发与重定向
217
8.1 理解端口和服务
218
8.2 Secure Shell(SSH)
219
8.3 Datapipe
221
8.4 FPipe
224
8.5 WinRelay
225
第9章 网络探测
233
9.1 Nmap
234
9.1.1 应用
235
9.1.2 Nmap脚本引擎(NSE)
255
9.2 THC-Amap
256
9.3 系统工具
262
9.3.1 whois
262
9.3.2 host、dig和nslookup
266
9.3.3 traceroute
269
第10章 网络嗅探器与注入器
273
10.1 嗅探器概述
274
10.2 tcpdump和WinDump
276
10.3 Wireshark
287
10.4 ettercap
295
10.4.1 安装
295
10.4.2 应用
295
10.4.3 潜在的灾难
299
10.5 hping
300
10.6 无线网络
308
10.7 Kismet
310
10.7.1 应用
310
10.7.2 扩展Kismet的功能
314
10.7.3 Aircrack-ng
315
10.7.4 Aircrack-ng的应用
315
第11章 网络防御
319
11.1 防火墙和报文过滤器——基本原理
320
11.1.1 什么是防火墙
320
11.1.2 防火墙和报文过滤器之间的差别
321
11.1.3 防火墙如何保护网络
322
11.1.4 报文过滤特性
322
11.1.5 无状态防火墙和有状态防火墙
324
11.1.6 网络地址转换(NAT)和端口转发
325
11.1.7 虚拟私有网络(VPN)基础
327
11.1.8 中立区
328
11.1.9 Linux系统防火墙
329
11.1.10 OS X系统防火墙
330
11.1.11 Windows系统防火墙
332
11.2 入侵检测系统Snort
333
11.2.1 安装和应用
334
11.2.2 Snort插件
340
11.2.3 其他
342
第12章 战争拨号器
343
12.1 ToneLoc
344
12.1.1 应用:创建tl.cfg文件
345
12.1.2 应用:运行扫描
348
12.1.3 应用:导航ToneLoc界面
350
12.1.4 .dat文件技术
350
12.2 THC-Scan
354
12.2.1 使用:配置THC-Scan
354
12.2.2 应用:运行THC-Scan
356
12.2.3 应用:导航THC-Scan
357
12.2.4 应用:操纵
THC-Scan.dat文件
358
12.3 WarVOX
359
12.3.1 Asterisk内部交换协议
360
12.3.2 安装
360
12.3.3 应用
361
12.3.4 分析
363
12.4 除连接之外
364
第IV部分 应 用 程 序
第13章 二进制分析
369
13.1 计算机程序解析
370
13.1.1 确定二进制文件类型
372
13.1.2 识别二进制混淆
373
13.2 黑盒分析
374
13.2.1 创建沙盒系统
375
13.2.2 查找文件线索
375
13.2.3 用lsof执行基于UNIX系统的运行时分析
377
13.2.4 利用sniffer查看网络流量
377
13.2.5 识别UNIX系统调用
377
13.2.6 获取内存数据
380
13.2.7 生成汇编指令
380
13.3 调试器实时分析二进制
383
13.3.1 Windows调试工具
383
13.3.2 OllyDbg
385
13.3.3 交互式反汇编器
387
13.3.4 GNU调试器
387
第14章 Web应用攻击
395
14.1 Web漏洞扫描
396
14.2 HTTP工具
403
14.2.1 curl
403
14.2.2 OpenSSL
405
14.2.3 Stunnel
410
14.3 检查应用程序
413
14.3.1 Zed Attack Proxy
414
14.3.2 Sqlmap
420
第15章 密码破解和暴力破解工具
427
15.1 命中注定
428
15.1.1 备用的部署方案
430
15.1.2 密码操作安全
431
15.2 John the Ripper
432
15.3 L0phtcrack
445
15.4 捕获Windows密码散列
448
15.5 主动暴力攻击工具
450
第V部分 取 证
第16章 基础取证
459
16.1 数据收集
460
16.2 磁盘镜像
461
16.3 取证工具
466
16.3.1 The Sleuth kit
466
16.3.2 Autopsy
466
16.3.3 Security Onion
471
16.3.4 更多信息
473
第17章 隐私工具
475
17.1 提高匿名和隐私
477
17.2 私人浏览模式
477
17.3 Ghostery
478
17.4 Tor
481
17.4.1 安装
482
17.4.2 应用
483
17.5 GnuPG
486
17.5.1 安装
486
17.5.2 应用
487
17.5.3 验证软件包
491
17.6 磁盘加密
493
17.7 OTR通信和Pidgin
494
17.7.1 安装
495
17.7.2 应用
495

作者简介

防御当今最隐蔽的攻击
《反黑客工具大曝光——范例详解安全工具的使用策略与方法(第4版)》在上一版基础上做了全面修订,向读者介绍最新安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和最新真实案例的引导下演示最佳配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御最新、最具破坏性攻击的系统保护解决方案。
演示如何配置和使用下列工具及其他重要工具:

虚拟机和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及开源选择

漏洞扫描器:OpenVAS、Metasploit

文件系统监控工具:AIDE、Samhain、Tripwire

Windows审计工具:Nbtstat、Cain、MBSA、PsTools

命令行网络工具:Netcat、Cryptcat、Ncat、Socat

端口转发与重定向工具:SSH、Datapipe、FPipe、WinRelay

端口扫描器:Nmap、THC-Amap

网络嗅探器与注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort

网络防御:防火墙、数据包过滤器与入侵检测系统

战争拨号器:ToneLoc、THC-Scan、WarVOX

Web应用攻击工具:Nikto、HTTP工具、ZAP、Sqlmap

密码破解与暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra

取证工具:dd、Sleuth Kit、Autopsy、Security Onion

隐私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR


 反黑客工具大曝光——范例详解安全工具的使用策略与方法(第4版)下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024