计算机安全超级工具集

出版社:清华大学出版社
出版日期:2009-6
ISBN:9787302194392
作者:Bryan Burns,Jennifer Stisa Granick,Steve Manzuik,Paul Guersch,Dave Killion
页数:700页

章节摘录

  第一部分 法律和道德  1 法律和道德问题  在2005年的夏天,来自世界各地的系统管理员以及安全研究者汇聚内华达州拉斯维加斯召开了黑帽(Black Hat)会议,这是世界上最大的计算机安全会议之一。在会议第一天的上午,Michael Lynn,  的作者之一,被安排做关于思科(Cisco)路由器安全隐患的发言。这些安全隐患是严重的:攻击者能够接管机器,并且能够驱使它们运行该攻击者想要运行的任何程序。  思科公司不想让Lynn进行这样的介绍。在与Lynn的老板进行最后的协商之后,ISS公司决定要Lynn更改他的发言。在发言的前夜,一小队法警集中到会址,并且没收了包含有Lynn所作发言的幻灯片的光盘,同时没收了印有会议议程的印刷品。然而,Lynn仍然想进行最初的发言。他认为,系统管理员了解到这种路由器的安全隐患至关重要。一次简单的软件升级就能够修复该问题,但很少人知道这个安全隐患。Lynn认为,揭露这个隐患,可以使Internet更加安全。因此,他辞去了他在ISS的工作,并且进行了他最初计划进行的发言。  当晚,思科公司和ISS公司起诉了Lynn以及黑帽会议。  我们处在信息时代,这意味着,信息就是金钱。现在,我们有比25年前更多的法律保护信息,同时也有更多的信息受到法律的保护。思科和ISS公司声称,Lynn违反了这些法律、侵犯了知识产权、泄漏了商业机密,并且违反了他与ISS签订的雇佣合同。  Lynn向我咨询,因为我在最近十年研究了这些涉及计算机安全的法律。我为程序员、计算机黑客以及研究者提供咨询,帮助他们摆脱麻烦,并且,当有麻烦找上客户时,为他们进行代理。我就计算机侵权法律、弱点揭露以及知识产权保护问题,在黑帽会议上、国家安全局、海军研究生学校、Internet安全论坛以及澳大利亚计算机紧急事件应对小组(Computer Emergency Response Team)会议上进行过发言。我担任了九年犯罪防止律师,并且在过去六年中在斯坦福法学院(Stanford Law Sch001)全职任教。

前言

  有人说人与动物的根本区别,就是会制造和使用工具。亚里士多德有这样一句名言,“给我一个支点,我就可以翘动地球”。理论上这是可行的。当然,仅仅有支点是不够的,还需要使用杠杆,杠杆就是工具,我们可以看到工具的重要作用。其实,工具无处不在。我们吃饭,需要工具(筷子,碗等);我们工作,需要工具(电脑,鼠标等);我们出行,需要工具(自行车,公交车等),就是简单地钉几页纸,也需要钉书器或曲别针之类的小工具,画一条直线、画一个圆呢,会需要板尺和圆规……工具,可以说在我们的生活中随时随地为我们服务,提供帮助。当然,没有这些工具,我们也可以生活或工作,比如,画直线,画圆,徒手完全可以,但总不会有使用板尺画的线条那么笔直,也不会有使用圆规画的圆圈那么圆;出行走路也可以,但总不如坐车的速度快。  计算机软件工具,可以说浩如烟海。本书所选的工具,仅仅针对安全问题。这是因为,在使用电脑的过程中,安全问题已经成为人们不可忽视的重要问题。现在,随着Internet的流行,很少有不联网的孤岛一样的计算机,人们在从网络中共享信息、轻松聊天、互通邮件等受益的同时,也面临着许多风险。影响到计算机系统安全的不仅仅是简单的病毒,还有大量来自网络的攻击,也许在你不知不觉中,黑客和垃圾邮件传播者可能正在悄悄利用你的计算机,把它作为任人宰割的“肉鸡”,他们悄悄入侵,用恶意软件获取信息,包括邮件程序。一旦你上线,他们就可以上网记录,盗取信息,并控制你的邮箱发送垃圾邮件,使你成为僵尸网络中的一部分。而对于企业来说,网络安全则更为重要,因为它甚至有可能影响到企业的效益和生存。计算机安全的重要性再怎么强调也不过分。  本书讲解的辅助网络安全的工具,有免费软件,还有商用软件,它们都极为优秀。本书讲解的诸多网络安全工具都是作者精挑细选的,也许你正在烦恼苦思冥想的安全难题,使用本书介绍的一个看起来不起眼的小工具就可以迎刃而解了。这本书最主要的作用就是,书中介绍的工具可以帮助您提高效率,保护好计算机和网络,更出色地完成任务。

媒体关注与评论

  从1993年首次出版本书以来,我一直在看它。我一直渴望,一直在等待它。感谢本书,它字字珠感谢这些才华横溢的作者。”  ——Pelter“Mudge”Zatko

书籍目录

序.创作者队伍前言第一部分 法律和道德1 法律和道德问题1.1 核心问题1.2 计算机入侵法规:不允许“黑客入侵”1.3 逆向工程1.4 漏洞公布1.5 今后要做什么第二部分 检测工具2 网络扫描2.1 扫描器的工作方式2.2 超级用户权限2.3 三种网络扫描器2.4 主机发现2.5 端口扫描2.6 指定自定义端口2.7 指定扫描目标2.8 不同的扫描种类2.9 调整扫描速度2.1 0应用程序指纹识别2.1 1操作系统检测2.1 2保存Nmap输出2.1 3恢复Nmap扫描2.1 4检测规避2.1 5结论3 漏洞扫描3.1 Nessus3.2 Nikto3.3 WebInspect4 局域网搜索4.1 映射局域网4.2 交换网中使用ettercap和arpspoof4.3 处理静态ARP表4.4 从局域网获取信息4.5 操作数据包数据5 无线搜索5.1 获得正确的驾驶攻击设备5.2 802.1 1网络基础5.3 802.1 1帧5.4 无线网络发现工具的工作方式5.5 Netstumbler5.6 Kismet一瞥5.7 使用Kismet5.8 对Kismet网络列表分类5.9 利用Kismet使用网络组5.1 0通过调查请求来利用Kismet寻找网络5.1 1利用gpsd支持KismetGPS5.1 2利用Kismet仔细观测流量5.1 3使用Kismet捕获数据包和破解流量5.1 4Wireshark一瞥5.1 5使用Wireshark5.1 6AirDefenseMobile5.1 7AirMagnet分析器5.1 8其他驾驶攻击工具6 自定义数据包生成6.1 创建自定义数据包的原因6.2 hping6.3 Scapy6.4 使用Scapy构建数据包示例6.5 使用Netfilter进行数据包处理6.6 参考资料第三部分 渗透工具7 Metasploit7.1 Metasploit界面7.2 更新Metasploit7.3 选择漏洞7.4 选择有效载荷7.5 设定选项7.6 运行漏洞7.7 管理会话和工作7.8 Meterpreter7.9 安全设备规避7.1 0规避输出摘要7.1 1使用编码器和NOP的规避7.1 2结论8 无线渗透8.1 WEP以及WPA加密8.2 Aircrack8.3 安装Aircrack-ng8.4 运行Aircrack-ng8.5 Airpwn8.6 Airpwn基本使用8.7 Airpwn配置文件8.8 在WEP加密的网络上使用Airpwn8.9 使用Airpwn运行脚本8.1 0Karma8.1 1结论9 探测框架应用程序9.1 任务总览9.2 CoreImpact概述9.3 使用CoreImpact搜索网络9.4 CoreImpact探测搜索引擎9.5 运行探测9.6 运行宏9.7 试探安装的代理9.8 使代理在重新引导后仍存在9.9 大范围探测9.1 0为CoreImpact编写模块9.1 1Canvas探测框架9.1 2使用Canvas进行探测移植9.1 3在命令行中使用Canvas9.1 4深入挖掘Canvas9.1 5带有MOSDEF的高级探测9.1 6为Canvas编写探测9.1 7备选探测工具10 自定义探测程序10.1 理解探测10.2 分析shell代码10.3 测试shell代码10.4 创建shell代码..10.5 伪装shell代码10.6 执行流劫持10.7 参考书目第四部分 控制工具11 后门程序11.1 选择后门程序11.2 VNC11.3 创建VNC后门程序且打包11.4 连接以及移除VNC后门程序11.5 BackOrifice200011.6 配置BO2k服务器11.7 配置BO2k客户端11.8 向BO2k工作界面中添加新服务器11.9 使用BO2k后门11.1 0BO2k的强大工具11.1 1BO2k通信的加密手段11.1 2隐藏BO2k协议11.1 3移除BO2k11.1 4Unix后门程序12 Rootkit12.1 WindowsRootkit:计算机黑客防卫者12.2 LinuxRootkit:Adore-ng12.3 Rootkit探测技术12.4 WindowsRootkit检测器12.5 LinuxRootkit检测器12.6 清理感染的系统12.7 Rootkit的特性第五部分 防御工具13 前摄防御:防火墙13.1 防火墙初步13.2 网络地址转换13.3 使用ipfw/natd保护BSD系统安全13.4 使用netfilter/iptable保护GNU/Linux系统13.5 带有Windows防火墙/Internet连接共享Windows系统的安全措施13.6 校验范围14 主机加固14.1 控制服务14.2 关闭不需要的服务14.3 访问限制14.4 减小损害14.5 BastilleLinux14.6 SELinux14.7 密码破译14.8 chroot14.9 操作系统的虚拟沙盒15 通信安全保护15.1 SSH-2协议15.2 SSH的配置15.3 SSH认证15.4 SSH的不足15.5 SSH故障处理15.6 使用SSH远程访问文件15.7 SSH高级用法15.8 在Windows中使用SSH15.9 文件和电子邮件的签名和加密15.1 0GPG15.1 1创建GPG密钥15.1 2使用GPG加密和签名15.1 3PGP和GPG的兼容性15.1 4使用S/MIME加密和签名15.1 5Stunnel15.1 6磁盘加密15.1 7使用PGP磁盘进行Windows文件系统加密15.1 8使用LUKS进行Linux文件系统加密15.1 9结论16 电子邮件安全和反垃圾邮件16.1 Norton反病毒软件16.2 ClamAV项目16.3 ClamWin16.4 Freshclam16.5 clamscan16.6 clamd和clamdscan16.7 ClamAV病毒特征16.8 Procmail16.9 基本Procmail规则16.1 0高级Procmail规则16.1 1ClamAV和Procmail16.1 2无请求邮件16.1 3使用Bayesian过滤器过滤垃圾邮件16.1 4SpamAssassin16.1 5SpamAssassin规则16.1 6SpamAssassin插件16.1 7SpamAssass和Procmail16.1 8反钓鱼工具16.1 9结论17 设备安全测试17.1 使用Tcpreply重放数据17.2 TrafficIQPro17.3 ISIC工具包17.4 Protos第六部分 监视工具18 网络抓包18.1 tcpdump18.2 Ethereal/Wireshark18.3 pcap实用工具:tcpflow和Netdude18.4 Python/Scapy脚本修补校验18.5 结论19 网络监控19.1 Snort19.2 部署Snort19.3 蜜罐监控19.4 综述20 主机监控20.1 使用文件完整性检查20.2 文件完整性哈希20.3 使用rpmverify进行DIY20.4 对比文件完整性检查工具20.5 为Samhain和Tripwire准备环境20.6 使用Samhain和Tripwire初始化数据库20.7 使用Samhain和Tripwire防护基准存储20.8 使用Samhain和Tripwire运行文件系统检查20.9 使用Samhain和Tripwire管理文件更改和更新存储数据库20.1 0使用Samhain和Tripwire识别恶意行为20.1 1使用Logwatch监视日志20.1 2改进Logwatch的过滤器20.1 3使用Prelude-IDS在大型网络环境下的主机监控20.1 4结论第七部分 发现工具21 Forensic工具21.1 Netstat21.2 ForensicToolKit21.3 Sysinternal22 应用程序干扰22.1 使用哪个干扰器22.2 完成不同任务的不同类型干扰器22.3 用Spike写干扰器22.4 SpikeAPI22.5 文件干扰程序22.6 干扰Web应用程序22.7 配置WebProxy22.8 使用Webnspect自动干扰22.9 下一代干扰器22.1 0干扰还是不干扰23 二进制逆向工程23.1 InteractiveDisassembler23.2 Sysinternals23.3 OllyDbg23.4 其他工具

作者简介

《计算机安全超级工具集》有23个章节,内容彼此关联,详细说明了现在世界上最优秀的安全工具,不管是对于黑帽技术,还是对白帽防御策略,都极具价值。正文内容中,针对免费软件和商用工具,范围涉及中级的命令行操作,甚至深入到相关软件的高级编程知识,都有提示、技巧以及“如何做”的忠告信息。如果您可以与世界上天才的计算机安全工程师坐在一起,询问您的网络安全问题,会感觉如何?《计算机安全超级工具集》就能让您实现这个梦想!在《计算机安全超级工具集》中,Juniper网络安全工程团队的成员,还有一些外聘的专家,揭示了如何使用、处理和推广最流行的网络安全应用、实用程序和工具,它们适用于Windows、Linux、MacOS X和Unix平台。
《计算机安全超级工具集》涉及的主要内容有:
·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。
·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。
·控制工具——作为后门使用的工具;已知rootkits的审查。
·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。
·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的主机监视,用于文件更改。
·发现工具——包括The Forensic Toolkit、Sys Internals和其他流行的法律工具;应用程序干扰器和干扰技术;使用诸女7Interactive Disassembler和ollydbg这样的工具进行二进制逆向工程的技巧。另外,《计算机安全超级工具集》还有斯坦福大学法律教授编写的有关网络安全的相关法律知识,这些内容实用而且及时有效,这使得《计算机安全超级工具集》成为一座网络安全信息的金矿。

图书封面


 计算机安全超级工具集下载



发布书评

 
 


精彩短评 (总计6条)

  •     昨天惊喜发现还有中文的,收了
  •     计算机安全超级工具集
  •     juniper的安全工程师写的图书,介绍各个方面的安全工具,翻译生硬,工具已经有些陈旧了,可以参考。
  •     scapy大法好。。以后网络实验都靠他了//翻译是一坨翔啊。看看139页写的是啥玩意儿啊//读完 计算机网络自顶向下 然后再上这本书,简直神了。。
  •     对我来说太难了。但是那些渗透工具和后门工具真的是可以随便用的吗?!
  •     晦涩
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024