搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
反黑客工具箱
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302188704
  • 作      者:
    (美)Mike Shema[等]著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
  在上一版本的基础上进行了完整更新,最新黑客工具的详细说明,涵盖无线、取证、防病毒、网络钓鱼、网址嫁接等领域。
  覆盖Windows、Linux/UNIX和Mac OS X。
展开
作者简介
  Mike Shema是NT Objectives公司的CSO(信息安全主管)。他是McGrawHill/Osborne所出版的Hacking Exposed Web Application(WEB应用黑客大曝光,清华大学出版社出版了该书的中文版)的合作作者。
  Chris Davis是德州仪器公司的资深分析师。他是McGraw-Hill/Osbome所出版的Hacking Exposed Computer Foren.s,cs的合作作者。他是计算机安全主题的例行发言人。
  Aaron Philipp是Affect Computer Forensics公司的执行股东。他是McGraw-HiiI/Osbome所出版的Macking Exposed ComputerForensics的合作作者。
  David Cowe团的信息系统安全认证专家,他在安全研究、应用安全测试、计算机取证分析方面具有非常丰富的经验。他是计算机取证的专业证人和例行发言人。
展开
内容介绍
  本书提供了获取最新的网络安全工具的途径,有助于在网络受到攻击并瘫痪后快速地恢复。《反黑客工具箱(第3版)》是以工具的类别为逻辑组织起来的,对每种工具的功能、安装和配置进行了详尽的介绍,同时还提供了使用截屏和代码示例。新颖的示例和深入的案例学习详细地说明了每一种工具在现实世界中的具体应用。
展开
精彩书摘
  第Ⅰ部分  多功能工具
  第1章  Netcat和Cryptcat
  本书将介绍多种网络安全工具和黑客工具。大多数情况下,一种工具往往用于某一特定目的。例如,有些黑客工具用于收集网络及其内部主机的信息,而另一些工具则直接搜寻易受攻击的系统。然而,最有用和最常用的工具往往是那些具有多种功能,并且可以适用于不同场合的工具,例如Netcat和Cryptcat。
  1.1  Netcat
  简单地说,Netcat建立并接受传输控制协议(Transmission Control Protocol,TCP)和用户数据报协议(User Datagram Protocol,UDP)连接。Netcat可在这些连接上读写数据,直到连接关闭为止。它提供了一个基本的TCP/UDP网络子系统,使用户可以手工或者通过脚本与应用层的网络应用程序或服务进行交互。在被文件传输协议(File Transfer Protocol,FTP)、简单邮件传输协议(Simple Mail Transfer Protocol,  SMTP)或者超文本传输协议(Hypertext Transfer Protocol,HTTP)等最高层协议封装之前,可以使用该工具查看原始的TCP及UDP数据。
  注意:
  从技术上讲,Netcat并不能产生UDP连接,因为UDP是一种无连接的协议。就本章而言,每当谈到使用Netcat建立一个UDP连接时,都是指在UDP模式中使用Netcat向可能运行在接收端的某个UDP服务发送数据。
  Netcat并不能完成奇特的工作。它没有漂亮的图形用户界面(GUI),也不能输出报告形式的结果。它很粗糙、原始和丑陋,但是由于它在一个非常基础的层次上工作,因此这个工具在许多情况下都很有用。因为Netcat如果不与其他工具和技术进行结合就得不到任何有用的结果,所以没有经验的用户可能认为Netcat只是一个Telnet客户端工具,而另一些用户则可能很难从冗长的Readme文件中看出它是一个强大的工具。但是,读完本章,读者将了解到为什么Netcat会成为工具包中最有用的工具之一。
  使用
  现在,许多基于Linux和BSD的操作系统都将Netcat作为系统默认工具包的一部分,甚至Cygwin现在也将Netcat作为安装选项。这是Netcat十分有用的证据之一。如果读者的系统中已经安装了Netcat,或者可以轻易找到用于安装的RPM包,就可以跳过“下载”一节。注意大多数预装的版本都不支持.e选项(在套接字上执行命令),但是也可以将命令用管道输入其中。因此,如果Netcat不是当前版本或者希望使用其附加的功能,就需要从源代码上下载并安装该工具。
展开
目录
第Ⅰ部分 多功能工具
第1章 Netcat和Cryptcat
1.1 Netcat
1.2 Netcat6
1.2.1 使用
1.2.2 Netcat的用法
1.3 Crvptcat
1.4 SBD

第2章 XWindOW系统
2.1 选择窗口管理器
2.2 客户机/服务器模型
2.3 远程x服务器与客户端如何通信
2.4 加强x的安全性

第一部分:使用Xhost和.xauth
2.4.1 xhost
2.4.2 xauth
2.5 加强x的安全性

第二部分:使用SSH
2.6 其他重要工具
2.6.1 xdm
2.6.2 xinit和startx
2.6.3 Xserver
2.6.4 在Windows和Macoxs上使用X
2.7 本章小结

第3章 虚拟机与仿真器
3.1 VMware
3.1.1 下载与安装
3.1.2 配置
3.1.3 使用
3.1.4 开放源代码选项

3.2 virtualPC
3.2.1 配置
3.2.2 使用

3.3 GnOppix
3.3.1 配置
3.3.2 使用

3.4 Cygwin
3.4.1 下载与安装
3.4.2 使用

第Ⅱ部分 审计与主机防护工具
第4章 端口扫描工具
4.1 nmap
4.2 THC—Amap
4.3 IpEye
4.4 WUPS
4.5 Scanline

第5章 Unix列举工具
5.1 Samba
5.1.1 smbclient
5.1.2 nmblookup
5.1.3 rpcclient

5.2 finger
5.2.1 使用
5.2.2 运行finger守护程序的原因

5.3 rpcinf0
5.3.1 使用
5.3.2 RPC的问题

5.4 sllowrnount命令
5.5 rtools
5.5.1 rlogin、rsh以及rcp
5.5.2 rtools的安全隐患
5.5.3 rwho
5.5.4 rexec

5.6 who、w和last
5.6.1 who
5.6.2 w
5.6.3 last

第6章 WindOWS列举工具
6.1 net工具
6.2 nbtstar
6.2.1 使用
6.2.2 搜索MAC地址

6.3 Winnngerprint
6.3.1 使用
6.3.2 运行DevelopmentBuik
6.3.3 回到命令行
6.4 GetUserInfo
6.5 enum
6.6 PsTOOls
6.7 MBSAVersion2

第7章 Web攻击工具
7.1 漏洞扫描
7.1.1 Nikto
7.1.2 LibWhisker

7.2 实现不同功能的工具
7.2.1 Curl
7.2.2 OpenSSL
7.2.3 Stunnel

7.3 检查应用程序
7.3.1 Paros代理
7.3.2 Burp代理
7.3.3 Wget

第8章 口令破解与强力工具
8.1 PAM和UniX口令策略
8.2 0penBSDlOgin.coni
8.3 JohntheRipper
8.4 L0phtCrack
8.5 捕获Windows口令散列
8.5.1 pwdump
8.5.2 pwdump3
8.5.3 pwdump4
8.5.4 lsadump2
8.6 主动强力工具

第9章 主机强化
9.1 clamav
9.1.1 下载与安装
9.1.2 使用

9.2 Titan
9.2.1 下载与安装
9.2.2 使用
9.3 msec

第10章 后门和远程访问工具
10.1 VNC
10.2 Netbus
10.3 BackOrifice
10.4 SubSeven
10.5 LOki
10.6 stcpshell
10.7 Kllark

第11章 简单源代码审计工具
11.1 Flawfinder
11.2 RATS

第12章 系统审计工具组合
12.1 NeSSUS
12.1.1 安装
12.1.2 使用

12.2 Cain
12.3 AIDE
12.3.1 安装
12.3.2 使用

12.4 Tripwire
12.4.1 开放源代码版本的使用
12.4.2 商业版本的使用
12.4.3 使用Tripwire保护文件

第Ⅲ部分 审计和保护网络的工具
第13章 防火墙
13.1 防火墙和报文过滤器——基本原理
13.1.1 什么是防火墙
13.1.2 防火墙和报文过滤器之间的差别
13.1.3 防火墙如何保护网络
13.1.4 在规则集中可以过滤哪些类型的包特征
13.1.5 无状态防火墙和有状态防火墙之间的差别
13.1.6 理解网络地址转换(NAT)和端口转发
13.1.7 虚拟私有网络(VPN)基础
13.1.8 中立区
13.1.9 何时讨论实际的防火墙产品

13.2 免费的防火墙软件
13.2.1 ipchains
13.2.2 iptables(Netfiltei)
13.2.3 IPFW2
13.2.4 其他免费的防火墙产品

13.3 商业防火墙
13.3.1 LinksysSOHO防火墙单元
13.3.2 SonicWALL
13.3.3 CiscoPIX
13.3.4 其他产品

第14章 网络侦察工具
14.1 whois/fwhois
14.2 1aost,dig和nslookup
14.3 Ping
14.4 fping
14.5 traceroute
14.6 hping

第15章 端口重定向
15.1 Datapipe
15.2 FPipe
15.3 WinRelav

第16章 嗅探器
16.1 嗅探器概述
16.2 BUTTSniffer
16.3 tcpdump和WinDump
16.3.1 安装
16.3.2 使用

16.4 Ethereal
16.5 dsnifr
16.5.1 安装
16.5.2 使用工具
16.5.3 危险工具

16.6 ettercao
l6.6.1 安装
16.6.2 使用
16.6.3 潜在的灾难

16.7 入侵检测系统Snort
16.7.1 安装与使用
16.7.2 snort插件
16.7.3 其他

第17章 无线工具
17.1 NetStumbler
17.2 AirOPeek
17.3 Wlellenreiter
17.4 Kismet
17.4.1 使用
17.4.2 扩展Kismet的功能

第18章 war拨号器
18.1 ToneLoc
18.1.1 使用:创建t1.cfg文件
18.1.2 使用:运行扫描
18.1.3 使用:导航ToneLoc界面

18.2 THC—Scan
18.2.1 使用:配置THC—Scan
18.2.2 使用:运行THC.Scan
18.2.3 使用:导航THC.Scan
18.2.4 使用:操作THC—Scan.dat文件

18.3 Shokdial
18.4 在连接字符串之外的一些知识

第19章 TCP/IP协议栈工具
19.1 IP协议栈完整性检查程序ISIC
19.1.1 使用
19.1.2 提示与技巧

19.2 iptest
19.3 Nemesis:Packet—weaving101
19.4 命令行之外的一些知识

第Ⅳ部分 用于取证与事件响应的工具
第20章 创建可引导的环境和实时响应工具包
20.1 Trinux
20.2 Windows实时响应工具包
20.2.1 cmd.exe
20.2.2 fport
20.2.3 netstat
20.2.4 nbtstat
20.2.5 ARP
20.2.6 PsList
20.2.7 Kill
20.2.8 dir
20.2.9 auditpol
20.2.10PsLoggedOn
20.2.11 NTLast
20.2.12 转储事件日志(dumpel)
20.2.13 Regdmp
20.2.14 SFind
20.2.15 Md5sum

20.3 Unix实时响应工具包
20.3.1 bash命令
20.3.2 netstat命令
20.3.3 ARP
20.3.4 Is命令
20.3.5 w命令
20.3.6 last与lastb命令
20.3.7 lsof命令
20.3.8 ps命令
20.3.9 kill命令
20.3.10 md5sum命令
20.3.11 Carbonite
20.3.12 Chkrootkit

第21章 商业化的取证复制工具包
21.1 EnCase
21.2 格式化:创建一个可信引导盘
21.3 PDBLOCK:对源驱动器阻止写
21.4 SafeBack
21.5 SnapBack
21.6 FTKImager
21.7 Ghost
21.8 SMART

第22章 开源的取证复制工作包
22.1 dd取证复制工具
22.1.1 使用
22.1.2 取证复制#1:对硬盘的精确二进制复制
22.1.3 取证复制#2:创建一个本地证据文件
22.1.4 取证复制#3:创建一个远程证据文件

22.2 dcfldd
22.3 split将映像分开
22.4 dd:硬盘清理工具
22.5 Losetup:将Linux中的常规文件转换成设备
22.6 增强的Linux回送设各
……
第23章 取证分析工具包
第24章 Internet活动重建工具
第25章 通用编辑器和阅读器
第26章 二进制代码逆向工程
附录A 参考图表
附录B 相关命令
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证